hacktricks/mobile-pentesting/android-app-pentesting/android-task-hijacking.md

86 lines
5.9 KiB
Markdown
Raw Normal View History

# Android Task Hijacking
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2024-01-03 10:43:38 +00:00
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:11:20 +00:00
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2024-02-10 13:11:20 +00:00
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2022-04-28 16:01:33 +00:00
</details>
**Try Hard Security Group**
2023-09-02 23:48:41 +00:00
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
## Zadatak, Back Stack i Aktivnosti u prvom planu
U Androidu, **zadatak** je suštinski skup aktivnosti sa kojima korisnici interaguju kako bi završili određeni posao, organizovan unutar **back stack-a**. Ovaj stek poreda aktivnosti na osnovu toga kada su otvorene, pri čemu se najnovija aktivnost prikazuje na vrhu kao **aktivnost u prvom planu**. U svakom trenutku, samo je ova aktivnost vidljiva na ekranu, čineći je delom **zadatka u prvom planu**.
2023-09-02 23:48:41 +00:00
Evo brzog pregleda tranzicija aktivnosti:
2023-09-02 23:48:41 +00:00
* **Aktivnost 1** počinje kao jedina aktivnost u prvom planu.
* Pokretanje **Aktivnosti 2** gura **Aktivnost 1** u back stack, dovodeći **Aktivnost 2** u prvi plan.
* Pokretanje **Aktivnosti 3** pomera **Aktivnost 1** i **Aktivnost 2** dalje u stek, sa **Aktivnošću 3** sada u prvom planu.
* Zatvaranje **Aktivnosti 3** vraća **Aktivnost 2** u prvi plan, prikazujući Android-ov mehanizam navigacije zadataka.
2023-09-02 23:48:41 +00:00
![https://developer.android.com/images/fundamentals/diagram\_backstack.png](<../../.gitbook/assets/image (548).png>)
## Napad na zadatke
### Pregled zadatka i režima pokretanja
U Android aplikacijama, **zadatak pripadnosti** određuje preferirani zadatak aktivnosti, obično se podudarajući sa imenom paketa aplikacije. Ova postavka je ključna za izradu koncepta aplikacije (PoC) za demonstraciju napada.
2024-02-10 13:11:20 +00:00
### Režimi pokretanja
Atribut `launchMode` usmerava rukovanje instancama aktivnosti unutar zadataka. Režim **singleTask** je ključan za ovaj napad, diktirajući tri scenarija na osnovu postojećih instanci aktivnosti i podudaranja zadataka pripadnosti. Eksploatacija se oslanja na sposobnost aplikacije napadača da imitira zadatak pripadnosti ciljne aplikacije, zavaravajući Android sistem da pokrene aplikaciju napadača umesto ciljane.
2024-02-10 13:11:20 +00:00
### Detaljni koraci napada
1. **Instalacija zlonamerne aplikacije**: Žrtva instalira aplikaciju napadača na svom uređaju.
2024-02-10 13:11:20 +00:00
2. **Početna aktivacija**: Žrtva prvo otvara zlonamernu aplikaciju, pripremajući uređaj za napad.
3. **Pokušaj pokretanja ciljane aplikacije**: Žrtva pokušava da otvori ciljanu aplikaciju.
4. **Izvršenje preuzimanja kontrole**: Zbog podudaranja zadatka pripadnosti, zlonamerna aplikacija se pokreće umesto ciljane aplikacije.
5. **Prevara**: Zlonamerna aplikacija prikazuje lažni ekran za prijavu koji podseća na ciljanu aplikaciju, prevareći korisnika da unese osetljive informacije.
Za praktičnu implementaciju ovog napada, pogledajte repozitorijum Task Hijacking Strandhogg na GitHub-u: [Task Hijacking Strandhogg](https://github.com/az0mb13/Task\_Hijacking\_Strandhogg).
2024-02-10 13:11:20 +00:00
### Mere prevencije
Da bi se sprečili ovakvi napadi, programeri mogu postaviti `taskAffinity` na prazan string i odabrati režim pokretanja `singleInstance`, obezbeđujući izolaciju njihove aplikacije od drugih. Prilagođavanje funkcije `onBackPressed()` nudi dodatnu zaštitu od preuzimanja kontrole nad zadacima.
2024-02-10 13:11:20 +00:00
## **Reference**
2022-04-05 22:24:52 +00:00
* [**https://blog.dixitaditya.com/android-task-hijacking/**](https://blog.dixitaditya.com/android-task-hijacking/)
* [**https://blog.takemyhand.xyz/2021/02/android-task-hijacking-with.html**](https://blog.takemyhand.xyz/2021/02/android-task-hijacking-with.html)
2022-04-28 16:01:33 +00:00
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:11:20 +00:00
Drugi načini podrške HackTricks-u:
2024-01-03 10:43:38 +00:00
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:11:20 +00:00
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2024-02-10 13:11:20 +00:00
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
2022-04-28 16:01:33 +00:00
</details>