Android Task Hijacking
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Androidにおいて、タスクはユーザーが特定の作業を完了するために対話するアクティビティのセットであり、バックスタック内に整理されています。このスタックはアクティビティが開かれた時に基づいて順序付けられ、最も最近のアクティビティが最上部に表示され、フォアグラウンドアクティビティとなります。どの瞬間でも、このアクティビティだけが画面に表示され、フォアグラウンドタスクの一部となります。
アクティビティの遷移の簡単な内訳は以下の通りです:
アクティビティ 1 はフォアグラウンドの唯一のアクティビティとして開始されます。
アクティビティ 2 を起動すると、アクティビティ 1 はバックスタックに押し出され、アクティビティ 2 がフォアグラウンドに来ます。
アクティビティ 3 を開始すると、アクティビティ 1 と アクティビティ 2 はスタックのさらに後ろに移動し、アクティビティ 3 が前に来ます。
アクティビティ 3 を閉じると、アクティビティ 2 がフォアグラウンドに戻り、Androidの効率的なタスクナビゲーションメカニズムを示します。
Androidアプリケーションにおいて、タスクアフィニティはアクティビティの好ましいタスクを指定し、通常はアプリのパッケージ名に一致します。この設定は、攻撃を示すための概念実証(PoC)アプリを作成するのに重要です。
launchMode
属性は、タスク内のアクティビティインスタンスの処理を指示します。singleTaskモードはこの攻撃にとって重要であり、既存のアクティビティインスタンスとタスクアフィニティの一致に基づいて3つのシナリオを指示します。この脆弱性は、攻撃者のアプリがターゲットアプリのタスクアフィニティを模倣する能力に依存し、Androidシステムを誤導して攻撃者のアプリを起動させることにあります。
悪意のあるアプリのインストール: 被害者は攻撃者のアプリをデバイスにインストールします。
初期アクティベーション: 被害者は最初に悪意のあるアプリを開き、攻撃の準備をします。
ターゲットアプリの起動試行: 被害者はターゲットアプリを開こうとします。
ハイジャックの実行: 一致するタスクアフィニティにより、悪意のあるアプリがターゲットアプリの代わりに起動されます。
欺瞞: 悪意のあるアプリはターゲットアプリに似た偽のログイン画面を表示し、ユーザーを騙して機密情報を入力させます。
この攻撃の実践的な実装については、GitHubのTask Hijacking Strandhoggリポジトリを参照してください: Task Hijacking Strandhogg。
このような攻撃を防ぐために、開発者はtaskAffinity
を空の文字列に設定し、singleInstance
起動モードを選択することで、他のアプリからの隔離を確保できます。onBackPressed()
関数をカスタマイズすることで、タスクハイジャックに対する追加の保護を提供します。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)