Logo el.androidermagazine.com
Logo el.androidermagazine.com

Το patch ασφαλείας του Android 2 Απριλίου είναι ζωντανό - εδώ υπάρχουν οι λεπτομέρειες που πρέπει να ξέρετε

Πίνακας περιεχομένων:

Anonim

Η Google κυκλοφόρησε τις λεπτομέρειες γύρω από την ενημερωμένη έκδοση κώδικα ασφαλείας της 2ας Απριλίου για Android, εξουδετερώντας εντελώς τα ζητήματα που περιγράφονται σε ένα δελτίο πριν από αρκετές εβδομάδες, καθώς επίσης και τα κρίσιμα και μέτρια ζητήματα. Αυτό είναι λίγο διαφορετικό από τα προηγούμενα δελτία, με ιδιαίτερη προσοχή στην ευπάθεια κλιμάκωσης προνομίων στις εκδόσεις 3.4, 3.10 και 3.14 του πυρήνα Linux που χρησιμοποιείται στο Android. Θα το συζητήσουμε πιο κάτω στη σελίδα. Εν τω μεταξύ, εδώ είναι η κατανομή του τι πρέπει να ξέρετε για το επίθεμα αυτού του μήνα.

Οι ενημερωμένες εικόνες υλικολογισμικού είναι πλέον διαθέσιμες για τις συσκευές Nexus που υποστηρίζονται αυτήν τη στιγμή στον ιστότοπο του Google Developer. Το Android Open Source Project έχει αυτές τις αλλαγές να κυκλοφορήσει στους σχετικούς κλάδους τώρα και όλα θα ολοκληρωθούν και θα συγχρονιστούν μέσα σε 48 ώρες. Οι ενημερωμένες εκδόσεις αεροπορικών εφαρμογών βρίσκονται σε εξέλιξη για τα υποστηριζόμενα τηλέφωνα και τα tablet Nexus που υποστηρίζονται αυτήν τη στιγμή και θα ακολουθήσουν την τυπική διαδικασία ανάπτυξης του Google - μπορεί να χρειαστεί μια εβδομάδα ή δύο για να φτάσετε στο Nexus σας. Όλοι οι εταίροι - δηλαδή οι άνθρωποι που έχτισαν το τηλέφωνό σας, ανεξάρτητα από το εμπορικό σήμα - είχαν πρόσβαση σε αυτές τις ενημερώσεις από τις 16 Μαρτίου 2016 και θα ανακοινώνουν και θα επιδιορθώνουν τις συσκευές στα δικά τους ξεχωριστά προγράμματα.

Το πιο σοβαρό πρόβλημα που αντιμετωπίζετε είναι μια ευπάθεια που θα μπορούσε να επιτρέψει απομακρυσμένη εκτέλεση κώδικα κατά την επεξεργασία αρχείων πολυμέσων. Αυτά τα αρχεία μπορούν να σταλούν στο τηλέφωνό σας με οποιοδήποτε μέσο - ηλεκτρονικό ταχυδρομείο, περιήγηση στο Διαδίκτυο MMS ή άμεση ανταλλαγή μηνυμάτων. Άλλα κρίσιμα ζητήματα που έχουν διορθωθεί είναι ειδικά για τον πελάτη DHCP, την Μονάδα απόδοσης της Qualcomm και το πρόγραμμα οδήγησης RF. Αυτά τα εκμεταλλεύματα θα μπορούσαν να επιτρέψουν την εκτέλεση κώδικα που μόνιμα θέτει σε κίνδυνο το υλικολογισμικό της συσκευής, αναγκάζοντας τον τελικό χρήστη να αναβοσβήνει το πλήρες λειτουργικό σύστημα - αν "οι πλατφόρμες και οι μετριασμοί υπηρεσιών είναι απενεργοποιημένοι για την ανάπτυξη που προτείνει." Αυτή είναι η ασφάλεια, που λέει ότι επιτρέπει να εγκατασταθούν εφαρμογές από άγνωστες πηγές και / ή να επιτρέπεται η απελευθέρωση του ΚΑΕ.

Άλλα προβλήματα ευπάθειας περιλαμβάνουν επίσης μεθόδους για την παράκαμψη της προστασίας εργοστασιακής επαναφοράς, ζητήματα που θα μπορούσαν να αξιοποιηθούν για να επιτρέψουν επιθέσεις άρνησης παροχής υπηρεσιών και θέματα που επιτρέπουν την εκτέλεση κώδικα σε συσκευές με root. Οι επαγγελματίες τεχνολογιών πληροφορικής θα είναι ευτυχείς επίσης να δουν τα μηνύματα ηλεκτρονικού ταχυδρομείου και τα θέματα ActiveSync που θα μπορούσαν να επιτρέψουν την πρόσβαση σε "ευαίσθητες" πληροφορίες patched σε αυτή την ενημερωμένη έκδοση.

Όπως πάντα, η Google μας υπενθυμίζει επίσης ότι δεν έχουν υπάρξει αναφορές των χρηστών που επηρεάζονται από αυτά τα θέματα και έχουν μια συνιστώμενη διαδικασία για να αποτρέψουν τις συσκευές να πέσουν θύματα αυτών και μελλοντικών ζητημάτων:

  • Η εκμετάλλευση πολλών ζητημάτων στο Android γίνεται πιο δύσκολη από τις βελτιώσεις σε νεότερες εκδόσεις της πλατφόρμας Android. Ενθαρρύνουμε όλους τους χρήστες να ενημερώσουν την πιο πρόσφατη έκδοση του Android, όπου είναι δυνατόν.
  • Η ομάδα ασφάλειας Android παρακολουθεί ενεργά για κατάχρηση με το Verify Apps και το SafetyNet, το οποίο θα προειδοποιήσει τον χρήστη σχετικά με ανιχνεύσιμες δυνητικά επιβλαβείς εφαρμογές που πρόκειται να εγκατασταθούν. Τα εργαλεία εξάρθρωσης συσκευών απαγορεύονται στο Google Play. Προκειμένου να προστατεύσετε τους χρήστες που εγκαθιστούν εφαρμογές εκτός του Google Play, το Verify Apps είναι ενεργοποιημένο από προεπιλογή και θα προειδοποιεί τους χρήστες σχετικά με τις γνωστές εφαρμογές ριζοβολίας. Επιβεβαιώστε ότι το Apps προσπαθεί να εντοπίσει και να αποκλείσει την εγκατάσταση γνωστών κακόβουλων εφαρμογών που εκμεταλλεύονται ευπάθεια κλιμάκωσης προνομίων. Εάν μια τέτοια εφαρμογή έχει ήδη εγκατασταθεί, το Verify Apps θα ειδοποιήσει τον χρήστη και θα επιχειρήσει να καταργήσει τις εφαρμογές αυτές.
  • Κατά περίπτωση, οι εφαρμογές Google Hangouts και Messenger δεν μεταβιβάζουν αυτόματα πολυμέσα σε διαδικασίες όπως το mediaserver.

Σχετικά με τα θέματα που αναφέρονται στο προηγούμενο δελτίο

Στις 18 Μαρτίου 2016, η Google εξέδωσε ξεχωριστό συμπληρωματικό δελτίο ασφαλείας για ζητήματα στον πυρήνα Linux που χρησιμοποιείται σε πολλά τηλέφωνα και tablet Android. Αποδείχθηκε ότι μια εκμετάλλευση στις εκδόσεις 3.4, 3.10 και 3.14 του πυρήνα του Linux που χρησιμοποιείται σε συσκευές Android επιτρέπεται να μόνιμα διακυβεύεται - με ριζωμένες, με άλλα λόγια - και τα επηρεαζόμενα τηλέφωνα και άλλες συσκευές θα απαιτούσαν επανάληψη του λειτουργικού συστήματος για να αναρρώνω. Επειδή μια εφαρμογή ήταν σε θέση να αποδείξει την εκμετάλλευση αυτή, κυκλοφόρησε ένα δελτίο μέσα στο μήνα. Η Google ανέφερε επίσης ότι οι συσκευές Nexus θα λάβουν ένα έμπλαστρο "εντός μερικών ημερών". Η ενημερωμένη έκδοση κώδικα δεν υλοποιήθηκε ποτέ και η Google δεν αναφέρει γιατί στο τελευταίο δελτίο ασφαλείας.

Το ζήτημα - CVE-2015-1805 - έχει διορθωθεί πλήρως στην ενημερωμένη έκδοση ασφαλείας της 2 Απριλίου 2016. Τα καταστήματα του AOSP για τις εκδόσεις Android 4.4.4, 5.0.2, 5.1.1, 6.0 και 6.0.1 έλαβαν αυτήν την ενημερωμένη έκδοση κώδικα και η εξέλιξη στην πηγή βρίσκεται σε εξέλιξη.

Η Google αναφέρει επίσης ότι συσκευές που ενδέχεται να έχουν λάβει μια ενημερωμένη έκδοση κώδικα ημερομηνίας 1 Απριλίου 2016 δεν έχουν ενημερωθεί από αυτήν την συγκεκριμένη εκμετάλλευση και είναι διαθέσιμες μόνο συσκευές Android με επίπεδο ενημερωμένης έκδοσης που κυκλοφόρησε στις 2 Απριλίου 2016 ή αργότερα.

Η ενημερωμένη έκδοση που αποστέλλεται στην άκρη Verizon Galaxy S6 και Galaxy S6 έχει ημερομηνία 2 Απριλίου 2016 και περιέχει αυτές τις ενημερώσεις κώδικα.

Η ενημερωμένη έκδοση που στάλθηκε στην άκρη του T-Mobile Galaxy S7 και του Galaxy S7 χρονολογείται στις 2 Απριλίου 2016 και περιέχει αυτές τις ενημερώσεις κώδικα.

Η κατασκευή του AAE298 για ξεκλειδωμένα τηλέφωνα BlackBerry Priv έχει ημερομηνία 2 Απριλίου 2016 και περιέχει αυτές τις ενημερώσεις κώδικα. Απελευθερώθηκε στα τέλη Μαρτίου του 2016.

Τα τηλέφωνα που εκτελούν έκδοση 3.18 του πυρήνα δεν επηρεάζονται από αυτό το συγκεκριμένο ζήτημα, αλλά εξακολουθούν να απαιτούν τα μπαλώματα για άλλα θέματα που αναφέρονται στην ενημερωμένη έκδοση κώδικα της 2 Απριλίου 2016.