<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
U Androidu, **zadatak** je suštinski skup aktivnosti sa kojima korisnici interaguju kako bi završili određeni posao, organizovan unutar **back stack-a**. Ovaj stek poreda aktivnosti na osnovu toga kada su otvorene, pri čemu se najnovija aktivnost prikazuje na vrhu kao **aktivnost u prvom planu**. U svakom trenutku, samo je ova aktivnost vidljiva na ekranu, čineći je delom **zadatka u prvom planu**.
U Android aplikacijama, **zadatak pripadnosti** određuje preferirani zadatak aktivnosti, obično se podudarajući sa imenom paketa aplikacije. Ova postavka je ključna za izradu koncepta aplikacije (PoC) za demonstraciju napada.
Atribut `launchMode` usmerava rukovanje instancama aktivnosti unutar zadataka. Režim **singleTask** je ključan za ovaj napad, diktirajući tri scenarija na osnovu postojećih instanci aktivnosti i podudaranja zadataka pripadnosti. Eksploatacija se oslanja na sposobnost aplikacije napadača da imitira zadatak pripadnosti ciljne aplikacije, zavaravajući Android sistem da pokrene aplikaciju napadača umesto ciljane.
3.**Pokušaj pokretanja ciljane aplikacije**: Žrtva pokušava da otvori ciljanu aplikaciju.
4.**Izvršenje preuzimanja kontrole**: Zbog podudaranja zadatka pripadnosti, zlonamerna aplikacija se pokreće umesto ciljane aplikacije.
5.**Prevara**: Zlonamerna aplikacija prikazuje lažni ekran za prijavu koji podseća na ciljanu aplikaciju, prevareći korisnika da unese osetljive informacije.
Za praktičnu implementaciju ovog napada, pogledajte repozitorijum Task Hijacking Strandhogg na GitHub-u: [Task Hijacking Strandhogg](https://github.com/az0mb13/Task\_Hijacking\_Strandhogg).
Da bi se sprečili ovakvi napadi, programeri mogu postaviti `taskAffinity` na prazan string i odabrati režim pokretanja `singleInstance`, obezbeđujući izolaciju njihove aplikacije od drugih. Prilagođavanje funkcije `onBackPressed()` nudi dodatnu zaštitu od preuzimanja kontrole nad zadacima.
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**