Android Task Hijacking
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Android में, एक कार्य मूल रूप से गतिविधियों का एक सेट है जिसके साथ उपयोगकर्ता एक विशिष्ट कार्य पूरा करने के लिए बातचीत करते हैं, जो एक बैक स्टैक के भीतर व्यवस्थित होता है। यह स्टैक गतिविधियों को इस आधार पर क्रमबद्ध करता है कि उन्हें कब खोला गया था, सबसे हाल की गतिविधि को शीर्ष पर अग्रभूमि गतिविधि के रूप में प्रदर्शित करता है। किसी भी समय, केवल यह गतिविधि स्क्रीन पर दिखाई देती है, जिससे यह अग्रभूमि कार्य का हिस्सा बन जाती है।
गतिविधि संक्रमण का त्वरित विश्लेषण यहाँ है:
गतिविधि 1 अग्रभूमि में एकमात्र गतिविधि के रूप में शुरू होती है।
गतिविधि 2 को लॉन्च करने से गतिविधि 1 बैक स्टैक में धकेल दी जाती है, जिससे गतिविधि 2 अग्रभूमि में आ जाती है।
गतिविधि 3 शुरू करने से गतिविधि 1 और गतिविधि 2 स्टैक में और पीछे चली जाती हैं, गतिविधि 3 अब सामने होती है।
गतिविधि 3 को बंद करने से गतिविधि 2 फिर से अग्रभूमि में आ जाती है, जो Android के सुव्यवस्थित कार्य नेविगेशन तंत्र को प्रदर्शित करती है।
Android अनुप्रयोगों में, कार्य संबंध एक गतिविधि के पसंदीदा कार्य को निर्दिष्ट करता है, जो आमतौर पर ऐप के पैकेज नाम के साथ मेल खाता है। यह सेटअप हमले को प्रदर्शित करने के लिए एक प्रमाण-की-धारणा (PoC) ऐप बनाने में महत्वपूर्ण है।
launchMode
विशेषता कार्यों के भीतर गतिविधि उदाहरणों के प्रबंधन को निर्देशित करती है। singleTask मोड इस हमले के लिए महत्वपूर्ण है, जो मौजूदा गतिविधि उदाहरणों और कार्य संबंध मेल के आधार पर तीन परिदृश्यों को निर्धारित करता है। यह शोषण हमलावर के ऐप की क्षमता पर निर्भर करता है कि वह लक्षित ऐप के कार्य संबंध की नकल कर सके, जिससे Android सिस्टम को हमलावर के ऐप को लक्षित ऐप के बजाय लॉन्च करने के लिए गुमराह किया जा सके।
दुष्ट ऐप इंस्टॉलेशन: पीड़ित अपने डिवाइस पर हमलावर का ऐप इंस्टॉल करता है।
प्रारंभिक सक्रियण: पीड़ित पहले दुष्ट ऐप को खोलता है, जिससे हमले के लिए डिवाइस सेटअप होता है।
लक्षित ऐप लॉन्च प्रयास: पीड़ित लक्षित ऐप को खोलने का प्रयास करता है।
हाइजैक निष्पादन: मेल खाते कार्य संबंध के कारण, दुष्ट ऐप लक्षित ऐप के स्थान पर लॉन्च होता है।
धोखा: दुष्ट ऐप लक्षित ऐप के समान एक नकली लॉगिन स्क्रीन प्रस्तुत करता है, जिससे उपयोगकर्ता संवेदनशील जानकारी दर्ज करने के लिए धोखा खा जाता है।
इस हमले के व्यावहारिक कार्यान्वयन के लिए, GitHub पर Task Hijacking Strandhogg रिपॉजिटरी देखें: Task Hijacking Strandhogg.
ऐसे हमलों को रोकने के लिए, डेवलपर्स taskAffinity
को एक खाली स्ट्रिंग पर सेट कर सकते हैं और singleInstance
लॉन्च मोड का विकल्प चुन सकते हैं, जिससे उनके ऐप का अन्य ऐप्स से अलगाव सुनिश्चित होता है। onBackPressed()
फ़ंक्शन को अनुकूलित करना कार्य हाइजैकिंग के खिलाफ अतिरिक्त सुरक्षा प्रदान करता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)