Android补丁修复了DRAMMER RAM攻击,但不是肮脏的牛开采
谷歌发布了一个新的Android每月安全补丁,修复了十几个关键漏洞,可能允许攻击者妥协设备。其中一个减少的问题是针对内存芯片的比特翻转攻击,可能导致特权升级,但Linux内核中的更广泛的生根漏洞仍然是未被捕获的。
虽然谷歌在每个月的第一个星期一发布了其Nexus和Pixel设备的固件更新,但安全补丁提前一个月与第三方设备制造商共享,并且还将稍后为Android开源项目提供贡献,以使整个生态系统受益。
与最近几个月所做的那样,谷歌将本月的安全修复程序分为几个“安全补丁级别”,使制造商更容易部署适用于特定设备的修复程序。安全补丁级别是在“关于手机”下的Android设置中显示的日期字符串,并表示固件包含所有Android安全修补程序到该日期。
新的2016-11-01补丁级别包含Android“自己的组件中的缺陷的修复程序。它解决了两个关键漏洞,16个高风险漏洞和10个中等风险。
其中一个临界缺陷位于MediaServer组件中,这是过去一年的严重Android漏洞的主要来源。可以通过欺骗用户进入下载或打开特制媒体文件来利用缺陷。
第二个关键缺陷位于LibzipFile库中,可以使恶意应用程序能够在特权进程的上下文中执行代码。这可能导致完整的设备妥协,需要将操作系统重新映射到修复。
第二个补丁级别为2016-11-05,主要包括用于各种硬件组件的内核驱动程序中的漏洞修复。这一级别涵盖了21个关键漏洞,23个高风险和10次,影响适中。
临界缺陷位于内核文件系统,SCSI驱动程序,媒体驱动程序,USB驱动程序,离子子系统,网络子系统和声音子系统中,以及NVIDIA GPU驱动程序和高通公司的Crypto驱动程序,引导加载程序和其他组件。
离子存储器分配器的一个补丁旨在减轻对DRAM(动态随机存取存储器)芯片的物理攻击,该芯片可以通过应用程序利用以获得设备上的根目的。该攻击被称为Drammer,由荷兰的Vrije Universiteit Amsterdam的研究人员设计,奥地利格拉茨科堡大学,以及加州大学圣巴巴拉。
第三个补丁级别为2016-11-06,并涵盖了几周前披露的Linux内核的内存子系统中的特权升级漏洞。在过去的九年的Linux内核中,安全社区被称为肮脏的牛(撰写撰写)所在的缺陷,并且已经在野外被剥削。
谷歌在其Nexus和Pixel设备中没有修补此漏洞,并且可能会在下个月内完成。但是,设备制造商可以通过导入Linux内核版本3.10和3.18中包含的上游修复来解决缺陷。该缺陷在本月已经定义后披露,这就是谷歌指的为什么将2016-11-06修补程序级别为“补充”。