blob: bedf6fc5925b1a11f2a4e3812edc5d5b16f2b48e [file] [log] [blame]
page.title=Android セキュリティ アドバイザリ- 2016 3 18
@jd:body
<!--
Copyright 2016 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<div id="qv-wrapper">
<div id="qv">
<h2>このドキュメントの内容</h2>
<ol id="auto-toc">
</ol>
</div>
</div>
<p><em>2016 3 18 日公開</em></p>
<p>Android セキュリティ アドバイザリは、Nexus のセキュリティに関する公開情報を補足するものです。
セキュリティ アドバイザリについて詳しくは、<a href="index.html">概要ページ</a>をご覧ください。</p>
<h2 id="summary">概要</h2>
<p>一部の Android 搭載端末においてパッチを適用していない場合にローカルで
カーネルにある権限昇格の脆弱性を利用するルート化アプリが見つかりました
(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>)。
このアプリが端末に作用を及ぼすには、まずユーザーがそのアプリをインストールする必要があります。Google では
既に、Google Play 内でも Google Play 以外でも、こうした脆弱性を利用して
ルート化を行うアプリのインストールを「<a href="https://support.google.com/accounts/answer/2812853">アプリの確認</a>」の機能によって
阻止しており、また、
このような特定の脆弱性を利用するアプリを検出するシステムを
更新しました。</p>
<p>この問題に対する最終的な防御策として、2016 3 16 日に
問題へのパッチをパートナーに提供済みです。現在 Nexus のアップデートが作成中で、
数日以内にリリースされます。この問題に対するソースコードのパッチは、
Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
<h3 id="background">背景</h3>
<p>これは、アップストリームの Linux カーネルにある既知の問題で、2014 4 月に
修正されましたが、2015 2 2 日になってからセキュリティ修正として
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>
割り当てられたものです。2016 2 19 日、C0RE Team から Google に対し、
この問題が Android で悪用されるおそれがあることが通知され、近日中に毎月定例の
アップデートに追加できるようパッチが作成されました。</p>
<p>2016 3 15 日、Google は、
この脆弱性が Nexus 5 端末で悪用されているという報告を Zimperium から
受けて、確認したところ、Nexus 5 Nexus 6 について、こうした脆弱性を悪用して端末のユーザーが
ルート権限を取得できるようにするルート化アプリが公開されているのが
見つかりました。</p>
<p>この問題は、ローカルでの
権限昇格や勝手なコードの実行によってローカルでの端末の永続的な侵害に
つながるおそれがあるため、<a href="{@docRoot}security/overview/updates-resources.html#severity">重大な問題</a>であると見なされています。</p>
<h3 id="scope">対象</h3>
<p>このアドバイザリは、カーネル バージョン 3.43.103.14 を使用していてパッチを適用していない
すべての Android 搭載端末(すべての Nexus 端末を含む)に適用されます。Linux カーネルの
バージョン 3.18 以降を使用している Android 搭載端末には、この脆弱性はありません。</p>
<h3 id="mitigations">リスクの軽減</h3>
<p>この問題によりユーザーが影響を受ける可能性を減らすための方策は、
次のとおりです。</p>
<ul>
<li>この脆弱性を利用しようとするものであることがわかっているアプリのインストールを
Google Play の内外で阻止できるように「アプリの確認」の機能を
更新しました。
<li>Google Play で、この問題を悪用しようとするアプリなど、ルート化を行うアプリを
禁止しています。
<li><a href="https://support.google.com/nexus/answer/4457705">Linux カーネルのバージョン 3.18</a> 以降を
使用している Android 搭載端末には、この脆弱性はありません。
</li></li></li></ul>
<h3 id="acknowledgements">謝辞</h3>
<p>Android では、このアドバイザリの作成にあたって
<a href="http://c0reteam.org/">C0RE Team</a> と <a href="https://www.zimperium.com/">Zimperium</a> にご助力いただいたことに
感謝の意を表します。</p>
<h3 id="suggested_actions">推奨される措置</h3>
<p>Android では、すべてのユーザーに対し、アップデートが利用可能になり次第、端末に
適用することをおすすめします。</p>
<h3 id="fixes">修正</h3>
<p>Google は、複数のカーネル バージョンについて修正を AOSP レポジトリにリリースしました。
Android パートナーには、これらの修正を通知済みであり、適用することが
推奨されています。さらにアップデートが必要となった場合は、AOSP に直接公開されます。</p>
<table>
<tr>
<th>カーネル バージョン</th>
<th>パッチ</th>
</tr>
<tr>
<td>3.4</td>
<td><a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">AOSP パッチ</a></td>
</tr>
<tr>
<td>3.10</td>
<td><a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">AOSP パッチ</a></td>
</tr>
<tr>
<td>3.14</td>
<td><a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">AOSP パッチ</a></td>
</tr>
<tr>
<td>3.18 以降</td>
<td>公開 Linux カーネルでパッチ適用済み</td>
</tr>
</table>
<h2 id="common_questions_and_answers">一般的な質問と回答</h2>
<p><strong>1. どのような問題点がありますか?</strong></p>
<p>カーネルにある権限昇格の脆弱性が原因で、カーネル内で悪意のあるローカルアプリによる
勝手なコードの実行が可能になるおそれがあります。この問題は、
ローカルでの端末の永続的な侵害につながるおそれがあり、オペレーティング システムの
再消去による修復が必要になりかねないため、重大な問題であると
見なされています。</p>
<p><strong>2. この問題は攻撃者にどのように悪用されますか?</strong></p>
<p>この問題を悪用しようとするアプリをユーザーがインストールした場合にリスクが
生じます。ルート化を行うアプリ(この問題を利用するアプリなど)は、Google Play
禁止されています。また Google では、「アプリの確認」の機能を使って、
Google Play 以外でのこうしたアプリのインストールを阻止しています。攻撃者は、
そのようなアプリの手動でのインストールをユーザーに承諾させることが
必要となります。</p>
<p><strong>3. どの端末が影響を受ける可能性がありますか?</strong></p>
<p>Google では、Nexus 5 および 6 において、こうした問題の悪用が影響を及ぼすことを確認しました。
ただし、パッチを適用していないバージョンの Android すべてに、この脆弱性があります。</p>
<p><strong>4. Google で、実際にこの脆弱性が悪用された事例が見つかっていますか?</strong></p>
<p>はい。Google では、公開されているルート化ツールによって実際にこの脆弱性が Nexus 5
悪用されていることを確認しました。「悪意があるもの」に分類される不正利用は
見つかっていません。</p>
<p><strong>5. この問題への対処はどのようになりますか?</strong></p>
<p><a href="https://static.googleusercontent.com/media/source.android.com/en//security/reports/Android_WhitePaper_Final_02092016.pdf">
Google Play</a> では、この問題を悪用しようとするアプリを
禁止しています。同様に、「アプリの確認」の機能により、Google Play 以外でも、
この問題を利用するアプリのインストールを阻止しています。また、Google Nexus
端末に対し、準備が整い次第、最新のパッチが適用される予定になっており、Google では、
Android パートナーが同様のアップデートをリリースできるよう通知済みです。</p>
<p><strong>6. 使用している端末にこの問題の修正が含まれているかどうかを確認するにはどうすればよいですか?</strong></p>
<p>Android ではパートナーに対し、2 つの方法で、端末にこの問題への脆弱性がないことを
知らせています。セキュリティ パッチ レベルが 2016 3 18 日の Android 搭載端末には、
こうした脆弱性はありません。セキュリティ パッチ レベルが 2016 4 2 日以降の
Android 搭載端末には、この問題に対する脆弱性はありません。セキュリティ パッチ レベルを
確認する方法についての
説明は、<a href="https://support.google.com/nexus/answer/4457705">こちらの記事</a>をご覧ください。</p>
<h2 id="revisions">改訂</h2>
<ul>
<li>2016 3 18 日: アドバイザリを公開
</li></ul>