hacktricks/mobile-pentesting/android-app-pentesting/android-task-hijacking.md

5.9 KiB

Android Task Hijacking

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Task, Back Stack und Vordergrundaktivitäten

In Android ist eine Task im Wesentlichen eine Reihe von Aktivitäten, mit denen Benutzer interagieren, um einen bestimmten Job abzuschließen, die in einem Back Stack organisiert sind. Dieser Stapel ordnet Aktivitäten basierend darauf, wann sie geöffnet wurden, wobei die zuletzt geöffnete Aktivität als Vordergrundaktivität oben angezeigt wird. Zu jedem Zeitpunkt ist nur diese Aktivität auf dem Bildschirm sichtbar und gehört somit zur Vordergrundaufgabe.

Hier ist eine kurze Übersicht über Aktivitätsübergänge:

  • Aktivität 1 startet als einzige Aktivität im Vordergrund.
  • Das Starten von Aktivität 2 schiebt Aktivität 1 in den Back Stack und bringt Aktivität 2 in den Vordergrund.
  • Das Starten von Aktivität 3 verschiebt Aktivität 1 und Aktivität 2 weiter nach hinten im Stapel, wobei Aktivität 3 jetzt vorne steht.
  • Das Schließen von Aktivität 3 bringt Aktivität 2 wieder in den Vordergrund und zeigt den schlanken Navigationsmechanismus von Android.

https://developer.android.com/images/fundamentals/diagram_backstack.png

Task-Affinitätsangriff

Überblick über Task-Affinität und Startmodi

In Android-Anwendungen gibt die Task-Affinität die bevorzugte Task einer Aktivität an, die in der Regel mit dem Paketnamen der App übereinstimmt. Diese Einrichtung ist entscheidend für die Erstellung einer Proof-of-Concept (PoC)-App zur Demonstration des Angriffs.

Startmodi

Das Attribut launchMode steuert die Behandlung von Aktivitätsinstanzen innerhalb von Tasks. Der singleTask-Modus ist für diesen Angriff entscheidend und bestimmt drei Szenarien basierend auf den vorhandenen Aktivitätsinstanzen und Task-Affinitätsübereinstimmungen. Der Exploit hängt von der Fähigkeit einer Angreifer-App ab, die Task-Affinität der Ziel-App nachzuahmen und das Android-System dazu zu bringen, die App des Angreifers anstelle der beabsichtigten Ziel-App zu starten.

Detaillierte Angriffsschritte

  1. Installation der bösartigen App: Das Opfer installiert die App des Angreifers auf seinem Gerät.
  2. Erstaktivierung: Das Opfer öffnet zunächst die bösartige App und bereitet das Gerät für den Angriff vor.
  3. Startversuch der Ziel-App: Das Opfer versucht, die Ziel-App zu öffnen.
  4. Hijack-Ausführung: Aufgrund der übereinstimmenden Task-Affinität wird die bösartige App anstelle der Ziel-App gestartet.
  5. Täuschung: Die bösartige App zeigt einen gefälschten Anmeldebildschirm, der der Ziel-App ähnelt, und täuscht den Benutzer dazu, sensible Informationen einzugeben.

Für eine praktische Umsetzung dieses Angriffs verweisen Sie auf das Task Hijacking Strandhogg-Repository auf GitHub: Task Hijacking Strandhogg.

Präventivmaßnahmen

Um solche Angriffe zu verhindern, können Entwickler taskAffinity auf einen leeren String setzen und den singleInstance-Startmodus wählen, um sicherzustellen, dass ihre App von anderen isoliert ist. Die Anpassung der onBackPressed()-Funktion bietet zusätzlichen Schutz gegen Task-Hijacking.

Referenzen

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: