Android Task Hijacking
Try Hard Güvenlik Grubu
Görev, Geri Yığın ve Ön Planda Olan Etkinlikler
Android'de bir görev temelde kullanıcıların belirli bir işi tamamlamak için etkileşimde bulunduğu etkinlikler kümesidir ve bir geri yığın içinde düzenlenir. Bu yığın etkinlikleri açıldıkları sıraya göre sıralar ve en son etkinliği ön planda etkinlik olarak en üstte görüntüler. Her an ekranda yalnızca bu etkinlik görünür, bu da onu ön planda görevin bir parçası yapar.
İşte etkinlik geçişlerinin hızlı bir açıklaması:
Etkinlik 1 yalnızca ön planda etkinlik olarak başlar.
Etkinlik 2'yi başlatmak, Etkinlik 1'i geri yığına iter ve Etkinlik 2'yi ön plana getirir.
Etkinlik 3'ü başlatmak, Etkinlik 1 ve Etkinlik 2'yi yığında daha geriye taşır ve şimdi Etkinlik 3 önde.
Etkinlik 3'ü kapatmak, Etkinlik 2'yi tekrar ön plana getirir, Android'in akıcı görev gezinme mekanizmasını sergiler.
Görev uyumluluk saldırısı
Görev Uyumluluğu ve Başlatma Modlarının Genel Bakışı
Android uygulamalarında görev uyumluluğu, genellikle uygulamanın paket adıyla uyumlu olan bir etkinliğin tercih edilen görevini belirler. Bu kurulum, saldırıyı göstermek için bir kanıt-of-konsept (PoC) uygulaması oluşturmada önemlidir.
Başlatma Modları
launchMode
özelliği, etkinlik örneklerinin görevler içinde nasıl ele alınacağını yönlendirir. singleTask modu bu saldırı için kilit rol oynar ve mevcut etkinlik örnekleri ve görev uyumluluğu eşleşmelerine dayanan üç senaryoyu belirler. Saldırı, bir saldırganın uygulamasının hedef uygulamanın görev uyumluluğunu taklit etme yeteneğine dayanır ve Android sistemini hedeflenen uygulama yerine saldırganın uygulamasını başlatmaya yanıltır.
Detaylı Saldırı Adımları
Kötücül Uygulama Kurulumu: Kurban, saldırganın uygulamasını cihazına kurar.
İlk Aktivasyon: Kurban önce kötücül uygulamayı açar ve cihazı saldırıya hazırlar.
Hedef Uygulama Başlatma Denemesi: Kurban, hedef uygulamayı açmaya çalışır.
Kaçırma Yürütme: Eşleşen görev uyumluluğu nedeniyle, hedef uygulama yerine kötücül uygulama başlatılır.
Aldatma: Kötücül uygulama, hedef uygulamayı andıran sahte bir giriş ekranı sunarak kullanıcıyı hassas bilgileri girmeye kandırır.
Bu saldırının pratik bir uygulaması için GitHub'daki Task Hijacking Strandhogg deposuna başvurun: Task Hijacking Strandhogg.
Önleme Önlemleri
Bu tür saldırıları önlemek için geliştiriciler, taskAffinity
'yi boş bir dize olarak ayarlayabilir ve uygulamalarının diğerlerinden izole olmasını sağlamak için singleInstance
başlatma modunu seçebilir. onBackPressed()
işlevini özelleştirme, görev kaçırma saldırılarına karşı ek koruma sağlar.
Referanslar
Try Hard Güvenlik Grubu
Last updated