С минувшего лета, когда сообщение об опасных уязвимостях в Stagefright на пару недель выбило из колеи все Android-сообщество, исследователи из Google и со стороны прилежно изучают не только провинившийся мультимедийный движок, но и сервис Mediaserver, в контексте которого он работает.

Январский набор патчей для устройств Nexus включает заплатку для критической уязвимости в Mediaserver — третий раз за последние месяцы. Бреши в этом компоненте весьма опасны для Android-устройств, так как с ним взаимодействуют ряд приложений, работающих на прием удаленных контактов, таких как MMS-сообщения и мультимедиа, воспроизводимые в браузере.

По свидетельству Google, ныне закрываемая уязвимость в Mediaserver (CVE-2015-6636) актуальна для Android версий 5.0, 5.1.1, 6.0 и 6.0.1. Это наиболее серьезный баг из ныне закрываемых, так как он позволяет атакующему удаленно выполнить код в контексте сервиса Mediaserver. «При обработке мультимедиа и данных специально созданного файла наличие уязвимости в Mediaserver позволяет атакующему нарушить целостность памяти и удаленно исполнить код как mediaserver-процесс», — отмечено в бюллетене Google.

Помимо CVE-2015-6636 в Android пропатчено еще четыре критические уязвимости — две высокой степени опасности и пять умеренно опасных. Бреши, расцененные как критические, были также обнаружены в драйверах misc-sd и Imagination Technologies, в ядре Android и приложении Widevine QSEE Trustzone. Все эти уязвимости открывают возможность для повышения привилегий в системе.

Критические баги в драйверах компаний MediaTek (misc-sd) и Imagination Technologies (режима ядра) позволяют загрузить на устройство вредоносное приложение с целью исполнения кода на уровне ядра. Это может привести к постоянной компрометации, и для исправления проблемы потребуется перепрошивка.

Уязвимость повышения привилегий в Trustzone позволяет скомпрометировать приложение с доступом к QSEECOM с целью выполнения кода в контексте Trustzone. Аналогичный баг в ядре можно использовать через загрузку вредоносного приложения.

Брешь высокой степени опасности в компоненте Bluetooth, по словам Google, позволяет получить доступ к адресной книге на уязвимом устройстве при установке соответствующего соединения. Столь же серьезная уязвимость в ядре (раскрытия информации) открывает возможность для обхода защиты операционной системы. Кроме того, оба этих бага можно использовать для получения прав уровня Signature или SignatureOrSystem, обычно недоступных сторонним приложениям.

Из уязвимостей умеренной степени опасности устранены повышение привилегий в Android Setup Wizard и компоненте Wi-Fi, раскрытие информации в крипто-API Bouncy Castle, отказ в обслуживании в SyncManager. Google также удалила SysV IPC, механизм межпроцессного взаимодействия, так как он не поддерживается на Android и лишь расширяет площадь атаки.

Категории: Главное, Уязвимости