Logo id.androidermagazine.com
Logo id.androidermagazine.com

Patch keamanan Android 2 april sedang aktif - berikut adalah detail yang perlu Anda ketahui

Daftar Isi:

Anonim

Google telah merilis rincian seputar tambalan keamanan 2 April untuk Android, benar-benar mengurangi masalah yang dijelaskan dalam buletin beberapa minggu yang lalu serta pembunuhan atau masalah kritis dan moderat lainnya. Yang ini sedikit berbeda dari buletin sebelumnya, dengan perhatian khusus diberikan pada kerentanan eskalasi hak istimewa di versi 3.4, 3.10 dan 3.14 dari kernel Linux yang digunakan di Android. Kami akan membahasnya lebih jauh di bawah halaman. Sementara itu, inilah uraian dari apa yang perlu Anda ketahui tentang tambalan bulan ini.

Gambar firmware yang diperbarui sekarang tersedia untuk perangkat Nexus yang saat ini didukung di situs Pengembang Google. Proyek Open Source Android memiliki perubahan ini diluncurkan ke cabang yang relevan sekarang, dan semuanya akan lengkap dan disinkronkan dalam waktu 48 jam. Pembaruan over the air sedang berlangsung untuk ponsel dan tablet Nexus yang saat ini didukung, dan akan mengikuti prosedur peluncuran Google standar - mungkin diperlukan satu atau dua minggu untuk sampai ke Nexus Anda. Semua mitra - yang berarti orang-orang yang membangun ponsel Anda, terlepas dari mereknya - telah memiliki akses ke perbaikan ini pada 16 Maret 2016, dan mereka akan mengumumkan dan menambal perangkat sesuai jadwal masing-masing.

Masalah paling parah yang ditangani adalah kerentanan yang memungkinkan eksekusi kode jarak jauh saat memproses file media. File-file ini dapat dikirim ke ponsel Anda dengan cara apa pun - email, web browsing MMS atau pesan instan. Masalah kritis lainnya yang ditambal khusus untuk klien DHCP, Modul Kinerja Qualcomm dan driver RF. Eksploitasi ini dapat memungkinkan kode untuk menjalankan yang secara permanen membahayakan firmware perangkat, memaksa pengguna akhir perlu mem-flash sistem operasi penuh - jika "platform dan layanan mitigasi dinonaktifkan untuk proposal pengembangan." Itu adalah masalah keamanan yang memungkinkan aplikasi dari sumber yang tidak diketahui diinstal dan / atau memungkinkan OEM unlocking.

Kerentanan lain yang ditambal juga mencakup metode untuk memintas Perlindungan Reset Pabrik, masalah yang dapat dieksploitasi untuk memungkinkan penolakan serangan layanan, dan masalah yang memungkinkan eksekusi kode pada perangkat dengan root. Profesional TI dengan senang hati juga akan melihat masalah email dan ActiveSync yang dapat memungkinkan akses ke informasi "sensitif" yang ditambal dalam pembaruan ini.

Seperti biasa, Google juga mengingatkan kita bahwa tidak ada laporan tentang pengguna yang terpengaruh oleh masalah ini, dan mereka memiliki prosedur yang disarankan untuk membantu mencegah perangkat menjadi korban dari masalah ini dan di masa mendatang:

  • Eksploitasi untuk banyak masalah di Android menjadi lebih sulit dengan peningkatan versi Android yang lebih baru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet, yang akan memperingatkan pengguna tentang aplikasi yang berpotensi berbahaya yang akan diinstal. Alat rooting perangkat dilarang di dalam Google Play. Untuk melindungi pengguna yang memasang aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang dikenal. Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi jahat yang diketahui yang mengeksploitasi kerentanan hak istimewa. Jika aplikasi semacam itu telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan berupaya menghapus aplikasi semacam itu.
  • Sesuai kebutuhan, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti mediaserver.

Mengenai masalah yang disebutkan dalam buletin sebelumnya

Pada 18 Maret 2016 Google mengeluarkan buletin keamanan tambahan terpisah tentang masalah di kernel Linux yang digunakan pada banyak ponsel dan tablet Android. Telah diperlihatkan bahwa eksploitasi dalam versi 3.4, 3.10 dan 3.14 dari kernel Linux yang digunakan di Android memungkinkan perangkat untuk dikompromikan secara permanen - di-root, dengan kata lain - dan ponsel yang terkena dampak dan perangkat lain akan memerlukan flash ulang sistem operasi untuk memulihkan. Karena aplikasi dapat menunjukkan exploit ini, buletin pertengahan bulan dirilis. Google juga menyebutkan bahwa perangkat Nexus akan menerima tambalan "dalam beberapa hari." Tambalan itu tidak pernah terwujud, dan Google tidak menyebutkan alasannya dalam buletin keamanan terbaru.

Masalahnya - CVE-2015-1805 - telah ditambal sepenuhnya di pembaruan keamanan 2 April 2016. Cabang AOSP untuk versi Android 4.4.4, 5.0.2, 5.1.1, 6.0, dan 6.0.1 telah menerima tambalan ini, dan peluncuran ke sumber sedang berlangsung.

Google juga menyebutkan bahwa perangkat yang mungkin telah menerima tambalan bertanggal 1 April 2016 belum ditambal terhadap eksploitasi khusus ini, dan hanya perangkat Android dengan tingkat tambalan bertanggal 2 April 2016 atau lebih baru yang terkini.

Pembaruan yang dikirim ke Verizon Galaxy S6 dan Galaxy S6 edge bertanggal 2 April 2016 dan memang mengandung perbaikan ini.

Pembaruan yang dikirim ke tepi T-Mobile Galaxy S7 dan Galaxy S7 bertanggal 2 April 2016 dan memang mengandung perbaikan ini.

Build AAE298 untuk ponsel BlackBerry Priv yang tidak terkunci tertanggal 2 April 2016 dan memang mengandung perbaikan ini. Ini dirilis pada akhir Maret 2016.

Ponsel yang menjalankan versi kernel 3, 18 tidak terpengaruh oleh masalah khusus ini, tetapi masih membutuhkan tambalan untuk masalah lain yang dibahas dalam tambalan 2 April 2016.