安卓Activity劫持与反劫持
0x00前言
近日,挪威一家APP安全公司Promon发现并报道了一个特性漏洞已经被多个恶意应用利用的分析报告,他们通过监测发现该漏洞使恶意软件可以伪装成任何合法的应用程序,从而使黑客可以访问私人短信和照片,窃取受害者的登录凭据,跟踪位置或记录电话对话,甚至可以通过手机摄像头和麦克风进行监视。

研究人员将该漏洞命名为StrandHogg,这是北欧人的一种北欧海盗战术,袭击沿海地区掠夺并扣除押金。据统计目前至少已有500个利用此漏洞的恶意应用,其中包括最早在2017年观察到的BankBot银行木马的变种。
研究人员对此漏洞的原理深入研究后发现这是一种对“Activity劫持”的攻击方法。
0x01 StrandHogg攻击手法
该漏洞使恶意应用程序有可能在伪装成合法应用程序的同时请求权限。攻击者可以请求获得任何许可,包括SMS,照片,麦克风和GPS,从而允许他们阅读消息,查看照片,进行窃听和跟踪受害者的活动


简单来说,要么攻击者通过该漏洞,请求获取应用权限,要么攻击者利用类似“界面劫持”的方式,弹出钓鱼界面让你输入账户密码

本文介绍了安卓系统中的StrandHogg漏洞,该漏洞允许恶意应用伪装成合法应用,进行权限窃取和用户信息盗窃。攻击者通过Activity劫持,利用Android的多任务处理机制,实现界面覆盖或强制关闭目标进程。防止Activity劫持的方法包括用户警惕近期任务,以及开发人员在关键Activity中检测异常覆盖。
最低0.47元/天 解锁文章
2845

被折叠的 条评论
为什么被折叠?



