Апрельский набор обновлений для Android устраняет больше сотни уязвимостей, в том числе 32 критические. Данных об активном эксплойте какой-либо из них или злоупотреблениях у разработчика нет.

На мобильные устройства Nexus заплатки направлены через OTA-обновление. Партнеров Google оповестила о новых уязвимостях 6 марта и ранее. Исходные коды патчей уже загружены в репозиторий AOSP.

Как всегда, в бюллетене Google приведены два списка: уязвимости, актуальные для всех Android-устройств, которые рекомендуется закрыть в первую очередь (уровень патчинга по состоянию на 1 апреля), и бреши, свойственные лишь устройствам некоторых моделей (уровень от 5 апреля, предполагает также установку патчей для всех уязвимостей из первого списка).

Наиболее опасными Google сочла шесть критических брешей в компоненте Mediaserver; они позволяют удаленно исполнить код с помощью вредоносного медиафайла, который можно подать на обработку разными способами: прислать по электронной почте, в виде MMS или через загрузку с сайта, если пользователя удастся заманить туда в ходе веб-серфинга.

Критические RCE-баги были также обнаружены в прошивке Wi-Fi-системы на чипе (SoC) от Broadcom, в криптографическом модуле производства Qualcomm и в сетевой подсистеме ядра. Еще три критические уязвимости, повышения привилегий, крылись в драйверах сенсорного экрана от MediaTek и HTC, а также в подсистеме ядра ION. В разных компонентах от Qualcomm совокупно закрыто 20 критических брешей.

Как сказано в бюллетене, удаленно эксплуатируемая уязвимость в сетевой подсистеме ядра Linux (CVE-2016-10229) позволяет выполнить произвольный код в контексте ядра. Атака в данном случае осуществляется через отправку специально сформированного UDP-пакета. Данной уязвимости подвержены такие устройства Google, как Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player.

Брешь CVE-2016-10230 в криптодвижке Qualcomm тоже позволяет удаленно выполнить код в контексте ядра. Она вызвана неадекватностью проверки входных данных. Эта уязвимость актуальна для Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One.

Наиболее интересен RCE-баг в проприетарной прошивке Wi-Fi-чипов Broadcom (CVE-2017-0561), связанный с переполнением буфера в стеке и эксплуатируемый через беспроводное соединение. Уязвимость обнаружил участник Google Project Zero Гэл Беньямини (Gal Beniamini), о чем и сообщил в Google 9 января текущего года.

В бюллетене Google отмечено, что CVE-2017-0561 открывает возможность для удаленного исполнения кода в контексте Wi-Fi SoC. Беньямини в своей блог-записи уточняет: для успешного эксплойта злоумышленник должен находиться в одной сети с атакуемым устройством или открыть ему точку доступа к своей сети. В случае успеха атаку потенциально можно развить и захватить контроль над всей системой. Исследователь создал PoC-эксплойт, который успешно отработал на Nexus 6P под Android 7.1.1 сборки NUF26K.

Беда в том, что данная уязвимость широко распространена. Wi-Fi SoC от Broadcom, по сути микропроцессоры с архитектурой ARM, интегрированы во многие смартфоны, в том числе в Nexus 6, 6P и 9, в большинство флагманских устройств Samsung и во все iPhone, начиная с iPhone 4, не говоря уже о роутерах.

«Реализация прошивки на Wi-Fi SoC невероятно сложна и пока оставляет желать лучшего в плане безопасности, — сетует Беньямини. — В частности, в ней отсутствуют все элементарные средства ограничения эксплойта, в том числе стековые куки, безопасное удаление элементов списка и защита разрешений на доступ (с помощью MPU)». Использование блока защиты памяти (MPU, Memory Protection Unit) позволяет контролировать доступ к разным адресным диапазонам памяти в ОЗУ.

Apple выпустила соответствующее обновление для iOS (10.3.1) параллельно с Google. Обеим компаниям пришлось ждать, когда Broadcom внесет изменения в исходный код прошивки, что сделать было нелегко. Вендор даже попросил Беньямини повременить с публичным раскрытием (согласно принятому регламенту, Google Project Zero обычно дает разработчикам 90 дней на решение проблемы).

В результате новейшим версиям SoC, как Broadcom сообщила исследователю, были приданы MPU и несколько дополнительных аппаратных механизмов защиты. В дальнейшем вендор планирует реализовать в прошивке целевую защиту от эксплойта.

Беньямини обнаружил также в Wi-Fi SoC Broadcom четыре уязвимости повышения привилегий, которые, согласно бюллетеню Google, открывают возможность для исполнения произвольного кода в контексте ядра с помощью локального вредоносного приложения. Эти баги присутствуют в реализации механизмов роуминга и в реализации протокола TDLS, обеспечивающего прямой обмен между пирами в беспроводной сети.

Google оценила эти бреши как высокой степени опасности, так как их эксплойт требует предварительной компрометации привилегированного процесса. Три из них затрагивают Nexus 6, Nexus 6P, Nexus 9, Pixel C и Nexus Player, четвертая для этих устройств не опасна, если они работают под Android 7.0 или новее и полностью пропатчены.

Категории: Главное, Уязвимости