Android研發安全2-Activity組件安全(下)

來源:互聯網
上載者:User

標籤:

       這篇文章是Android研發安全之Activity組件安全第二篇,本文將給大家分享Activity介面劫持方面的預防知識。

什麼是Activity劫持

       簡單的說就是APP正常的Activity介面被惡意攻擊者替換上仿冒的惡意Activity介面進行攻擊和非法用途。介面劫持攻擊通常難被識別出來,其造成的後果不僅會給使用者帶來嚴重損失,更是行動裝置 App開發人員們的惡夢。舉個例子來說,當使用者開啟安卓手機上的某一應用,進入到登陸頁面,這時,惡意軟體偵測到使用者的這一動作,立即彈出一個與該應用介面相同的Activity,覆蓋掉了合法的Activity,使用者幾乎無法察覺,該使用者接下來輸入使用者名稱和密碼的操作其實是在惡意軟體的Activity上進行的,最終會發生什麼就可想而知了。

Activity介面被劫持的原因

       很多網友發現,如果在啟動一個Activity時,給它加入一個標誌位FLAG_ACTIVITY_NEW_TASK,就能使它置於棧頂並立馬呈現給使用者。針對這一操作,假使這個Activity是用於盜號的偽裝Activity呢?在Android系統當中,程式可以枚舉當前啟動並執行進程而不需要聲明其他許可權,這樣子我們就可以寫一個程式,啟動一個背景服務,這個服務不斷地掃描當前啟動並執行進程,當發現目標進程啟動時,就啟動一個偽裝的Activity。如果這個Activity是登入介面,那麼就可以從中擷取使用者的帳號密碼。

常見的攻擊手段
  • 監聽系統Logocat日誌,一旦監聽到發生Activity介面切換行為,即進行攻擊,覆蓋上假冒Activity介面實施欺騙。開發人員通常都知道,系統的Logcat日誌會由ActivityManagerService列印出包含了介面資訊的記錄檔,惡意程式就是通過Logocat擷取這些資訊,從而監控用戶端的啟動、Activity介面的切換。

  • 監聽系統API,一旦惡意程式監聽到相關介面的API組件調用,即可發起攻擊。

  • 逆向APK,惡意攻擊者通過反編譯和逆向分析APK,瞭解應用的商務邏輯之後針對性的進行Activity介面劫持攻擊
Activity組件已知產生的安全問題
  1. 惡意盜取使用者帳號、卡號、密碼等資訊
  2. 利用假冒介面進行釣魚欺詐
烏雲網漏洞報告執行個體

android利用懸浮視窗實現介面劫持釣魚盜號

建設銀行android用戶端設計邏輯缺陷導致使用者被釣魚

研發人員該如何預防針對使用者

      Android手機均有一個HOME鍵(即小房子的那個表徵圖),長按可以查看到近期任務。使用者在要輸入密碼進行登入時,可以通過長按HOME鍵查看近期任務,比如說登入時間長度按發現近期任務出現了,那麼我現在的這個登入介面就極有可能是一個惡意偽裝的Activity,切換到另一個程式,再查看近期任務,就可以知道這個登入介面是來源於哪個程式了。

針對開發人員

      研發人員通常的做法是,在登入視窗或者使用者隱私輸入等關鍵Activity的onPause方法中檢測最前端Activity應用是不是自身或者是系統應用,如果發現惡意風險,則給使用者一些警示資訊,提示使用者其登陸介面以被覆蓋,並給出覆蓋正常Activity的類名。

下面參考網友分享,給出一個研發人員常用的activity介面劫持防範措施代碼:

首先,在前正常的登入Activity介面中重寫onKeyDown方法和onPause方法,這樣一來,當其被覆蓋時,就能夠彈出警示資訊,代碼如下:
@Override    public boolean onKeyDown(int keyCode, KeyEvent event) {        //判斷程式進入後台是否是使用者自身造成的(觸摸返回鍵或HOME鍵),是則無需彈出警示。        if((keyCode==KeyEvent.KEYCODE_BACK || keyCode==KeyEvent.KEYCODE_HOME) && event.getRepeatCount()==0){            needAlarm = false;        }        return super.onKeyDown(keyCode, event);    }    @Override    protected void onPause() {       //若程式進入後台不是使用者自身造成的,則需要彈出警示        if(needAlarm) {            //彈出警示資訊            Toast.makeText(getApplicationContext(), "您的登陸介面被覆蓋,請確認登陸環境是否安全", Toast.LENGTH_SHORT).show();            //啟動我們的AlarmService,用於給出覆蓋了正常Activity的類名            Intent intent = new Intent(this, AlarmService.class);            startService(intent);        }        super.onPause();    }
然後實現AlarmService.java,並在在AndroidManifest.xml中註冊
import android.app.ActivityManager;import android.app.Service;import android.content.Context;import android.content.Intent;import android.os.Handler;import android.os.IBinder;import android.widget.Toast;public class AlarmService extends Service{    boolean isStart = false;    Handler handler = new Handler();    Runnable alarmRunnable = new Runnable() {        @Override        public void run() {            //得到ActivityManager            ActivityManager activityManager = (ActivityManager)getSystemService(Context.ACTIVITY_SERVICE);            //getRunningTasks會返回一個List,List的大小等於傳入的參數。            //get(0)可獲得List中的第一個元素,即棧頂的task            ActivityManager.RunningTaskInfo info = activityManager.getRunningTasks(1).get(0);            //得到當前棧頂的類名,按照需求,也可以得到完整的類名和包名            String shortClassName = info.topActivity.getShortClassName(); //類名            //完整類名            //String className = info.topActivity.getClassName();            //包名            //String packageName = info.topActivity.getPackageName();            Toast.makeText(getApplicationContext(), "當前啟動並執行程式為"+shortClassName, Toast.LENGTH_LONG).show();        }    };    @Override    public int onStartCommand(Intent intent, int flag, int startId) {        super.onStartCommand(intent, flag, startId);        if(!isStart) {            isStart = true;            //啟動alarmRunnable            handler.postDelayed(alarmRunnable, 1000);            stopSelf();        }        return START_STICKY;    }    @Override    public IBinder onBind(Intent intent) {        return null;    }}

參考連結:

http://blog.chinaunix.net/uid-29170659-id-4930737.html

Android研發安全2-Activity組件安全(下)

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.