Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:android:ranjivost_android_operativnog_sustava_strandhogg [2020/01/09 06:03]
kvrbic [Opis sustava za višezadaćnost]
racfor_wiki:android:ranjivost_android_operativnog_sustava_strandhogg [2024/12/05 12:24] (trenutno)
Redak 19: Redak 19:
   * Activity(engl. //Activity//):   * Activity(engl. //Activity//):
  
-Aktivnost je vrsta komponente aplikacije. Instanca aktivnosti pruža grafički korisničko sučelje na ekranu. Tipično ima više aktivnosti za različite korisničke interakcije, poput biranja telefonskih brojeva i čitanja popisa kontakata. Sve aktivnosti moraju biti definirane u datoteci manifesta aplikacije.+Aktivnost je vrsta komponente aplikacije. Instanca aktivnosti pruža grafički korisničko sučelje na ekranu. Tipično ima više aktivnosti za različite korisničke interakcije, poput biranja telefonskih brojeva i čitanja popisa kontakata. Sve aktivnosti moraju biti definirane u manifest datoteci aplikacije.
  
   * Namjera(engl. //Intent//):   * Namjera(engl. //Intent//):
Redak 33: Redak 33:
 Kao što vidimo na slici iznad očekivano ponašanje sustava koji dodaje aktivnosti jednu na drugu unatar istog zadatka. Programerima, kako bi imali više kontrole nad ovim postupkom, Android sustav daje par načina za izmjenu ovog procesa. Kao što vidimo na slici iznad očekivano ponašanje sustava koji dodaje aktivnosti jednu na drugu unatar istog zadatka. Programerima, kako bi imali više kontrole nad ovim postupkom, Android sustav daje par načina za izmjenu ovog procesa.
  
-  * Način pokretanja (engl. //launch mode//) i zastavice namjene(engl. //intent flags//) - načini pokretanja i zastavice poput ''<font 13.2835px font-family: sans-serif transform: scaleX(0.986021)/sans-serif;;inherit;;inherit>NEW_TASK</font>''<font 13.2835px font-family: sans-serif transform: scaleX(0.951084)/sans-serif;;inherit;;inherit>, ''SINGLE_TOP'',</font><font 13.2835px font-family: sans-serif transform: scaleX(0.958142)/sans-serif;;inherit;;inherit>''CLEAR_TOP'', itd. daju programerima mogućnost da</font> mijenaju zadanu povezanost aktivnosti sa svojim zadatkom i način na koji se aktivnosti kreiraju+  * Način pokretanja (engl. //launch mode//) i zastavice namjene(engl. //intent flags//) - načini pokretanja i zastavice poput <font 13.2835px font-family: sans-serif transform: scaleX(0.951084)/sans-serif;;inherit;;inherit>''NEW_TASK'', ''SINGLE_TOP'',''CLEAR_TOP'', itd. daju programerima mogućnost da</font> mijenaju zadanu povezanost aktivnosti sa svojim zadatkom i način na koji se aktivnosti kreiraju
   * Događaji(engl. //events//) - ako se programer odluči može implementirati funkciju ''onBackPressed()''  koja će mu omogućiti da preduhitri taj događaj i tako utječe na aktivnost   * Događaji(engl. //events//) - ako se programer odluči može implementirati funkciju ''onBackPressed()''  koja će mu omogućiti da preduhitri taj događaj i tako utječe na aktivnost
  
Redak 65: Redak 65:
 ===== Kako izvesti napad ===== ===== Kako izvesti napad =====
  
-Kako bi napravili malware dovoljno je u manifestu zloćudne aplikacije moramo postavi ''taskAffinity''  na jednoj ili više aktivnosti kako bi odgovarala imenu paketa(engl. //package name//) bilo koje aplikacije treće strane. Zatim kombiniranjem s ''allowTaskReparenting="true"''  u manifestu ili pokretanjem aktivnosti s zastavicom namjere ''Intent.FLAG_ACTIVITY_NEW_TASK''  zlonamjerna aktivnost bit će smještena unutar i na vrh zadatka cilja. Tako zlonamjerna aktivnost otima zadatak cilja. Sljedeći put kad se ciljna aplikacija pokrene iz launchera, "oteti" zadatak će biti naprijed i zlonamjerna aktivnost bit će vidljiva korisniku. Tada je dovoljno da zlonamjerna aplikacija izgleda kao ciljana aplikacija kako bi se uspješno pokrenuli napadi na korisnika. Moguće je oteti takav zadatak prije nego je ciljna aplikacija uopće instalirana. +Kako bi napravili malware dovoljno je u manifestu zloćudne aplikacije moramo postavi ''taskAffinity'' na jednoj ili više aktivnosti kako bi odgovarala imenu paketa(engl. //package name//) bilo koje aplikacije treće strane. Zatim kombiniranjem s ''allowTaskReparenting="true"'' u manifestu ili pokretanjem aktivnosti s zastavicom namjere ''Intent.FLAG_ACTIVITY_NEW_TASK'' zlonamjerna aktivnost bit će smještena unutar i na vrh zadatka cilja. Tako zlonamjerna aktivnost otima zadatak cilja. Sljedeći put kad se ciljna aplikacija pokrene iz launchera, "oteti" zadatak će biti naprijed i zlonamjerna aktivnost bit će vidljiva korisniku. Tada je dovoljno da zlonamjerna aplikacija izgleda kao ciljana aplikacija kako bi se uspješno pokrenuli napadi na korisnika. Moguće je oteti takav zadatak prije nego je ciljna aplikacija uopće instalirana.
 <code> <code>
 <?xml version="1.0" encoding="utf-8"?> <?xml version="1.0" encoding="utf-8"?>
Redak 72: Redak 71:
     xmlns:android="http://schemas.android.com/apk/res/android"     xmlns:android="http://schemas.android.com/apk/res/android"
     xmlns:tools="http://schemas.android.com/tools"     xmlns:tools="http://schemas.android.com/tools"
-    package="com.example.dummy1">+    package="hr.fer.racfor.strandhogg">
  
     <application     <application
Redak 86: Redak 85:
             android:allowTaskReparenting="true"             android:allowTaskReparenting="true"
             android:taskAffinity="##VULNERABLE_APP##"             android:taskAffinity="##VULNERABLE_APP##"
-            android:name=".Main2Activity">+            android:name=".MaliciousActivity">
         </activity>         </activity>
  
Redak 92: Redak 91:
             <intent-filter>             <intent-filter>
                 <action android:name="android.intent.action.MAIN" />                 <action android:name="android.intent.action.MAIN" />
- 
                 <category android:name="android.intent.category.LAUNCHER" />                 <category android:name="android.intent.category.LAUNCHER" />
             </intent-filter>             </intent-filter>
Redak 100: Redak 98:
 </code> </code>
  
-Ono što posebno čini ovaj napad još učinkovitijim je da napadač može steći značajnu kontrolu nad žrtvinim zadatkom kombinirajući s ''Intent.FLAG_ACTIVITY_NEW_TASK''  i ''Intent.FLAG_ACTIVITY_CLEAR_TASK'', napadač prvo briše ciljani zadatak, a zatim se lansira u njega. Ta aktivnost tada može dovršiti ciljani zadatak pomoću funkcije ''android.app.Activity.finishAndRemoveTask''  i pokrenuti novi zadatak s istim afinitetom s ''Intent.FLAG_ACTIVITY_NEW_TASK''  i ''Intent.FLAG_ACTIVITY_MULTIPLE_TASK''  i tako stvoriti novi ciljni zadatak za koji je zajamčeno da će biti pod kontrolom napadača. Nakon toga napadač može pokrenuti stvarnu aktivnost ciljane aplikacije i pustiti aplikaciju da pokrene svoj put kao i obično. U međuvremenu, budući da napadač i dalje zadržava kontrolu nad zadaćom žrtve, sada ima puno više informacija o stanju mete. Tada može presresti i ubrizgati phishing aktivnosti duboko u tok ciljane aplikacije, na mjesto koje je prirodnije za korisnika i protok ciljane aplikacije. +Ono što posebno čini ovaj napad još učinkovitijim je da napadač može steći značajnu kontrolu nad žrtvinim zadatkom kombinirajući s ''Intent.FLAG_ACTIVITY_NEW_TASK'' i ''Intent.FLAG_ACTIVITY_CLEAR_TASK'', napadač prvo briše ciljani zadatak, a zatim se lansira u njega. Ta aktivnost tada može dovršiti ciljani zadatak pomoću funkcije ''android.app.Activity.finishAndRemoveTask'' i pokrenuti novi zadatak s istim afinitetom s ''Intent.FLAG_ACTIVITY_NEW_TASK'' i ''Intent.FLAG_ACTIVITY_MULTIPLE_TASK'' i tako stvoriti novi ciljni zadatak za koji je zajamčeno da će biti pod kontrolom napadača. Nakon toga napadač može pokrenuti stvarnu aktivnost ciljane aplikacije i pustiti aplikaciju da pokrene svoj put kao i obično. U međuvremenu, budući da napadač i dalje zadržava kontrolu nad zadaćom žrtve, sada ima puno više informacija o stanju mete. Tada može presresti i ubrizgati phishing aktivnosti duboko u tok ciljane aplikacije, na mjesto koje je prirodnije za korisnika i protok ciljane aplikacije.
- +
  
  
 ===== Zaključak ===== ===== Zaključak =====
  
-Dizajn Androidovog mehanizma upravljanja zadacima ima velike pogreške u smislu sigurnosti. Trenutno on ostavlja napadaču obilje mogućnosti otmice zadataka za izvođenje različitih napada koji mogu prouzrokovati ozbiljne sigurnosne posljedice. Kako ove opasnosti po sigurnost mogu utjecati na sve nedavne verzije Androida, čini se da rješenje nije trivijalno i da bi vjerovatno trebalo doći do potpunog zaokreta u pristupanju mehanizma za upravljanje zadatcima. Tim s Pennsylvania State Sveučilišta je testirala više od 6,8 milijuna aplikacija i utvrdili da postoji rizik preuzimanja zadataka kod velike većine kao što je i ustvrdilo naknadno istraživanje trvtke Promon. Za sada jedina mogućnost korisnicima je da pažljivo instaliraju apliakcije od provjerenih tvrtki i sa službene trgovine aplikacijama.+Dizajn Androidovog mehanizma upravljanja zadacima ima velike pogreške u smislu sigurnosti. Trenutno on ostavlja napadaču obilje mogućnosti otmice zadataka za izvođenje različitih napada koji mogu prouzrokovati ozbiljne sigurnosne posljedice. Kako ove opasnosti po sigurnost mogu utjecati na sve nedavne verzije Androida, čini se da rješenje nije trivijalno i da bi vjerovatno trebalo doći do potpunog zaokreta u pristupanju mehanizma za upravljanje zadatcima. Tim s Pennsylvania State Sveučilišta je testirala više od 6,8 milijuna aplikacija i utvrdili da postoji rizik preuzimanja zadataka kod velike većine kao što je i ustvrdilo naknadno istraživanje tvrtke Promon. Za sada jedina mogućnost korisnicima je da pažljivo instaliraju apliakcije od provjerenih tvrtki i sa službene trgovine aplikacijama.
  
  
racfor_wiki/android/ranjivost_android_operativnog_sustava_strandhogg.1578549814.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0