標籤:
這篇文章是Android研發安全之Activity組件安全第二篇,本文將給大家分享Activity介面劫持方面的預防知識。
什麼是Activity劫持
簡單的說就是APP正常的Activity介面被惡意攻擊者替換上仿冒的惡意Activity介面進行攻擊和非法用途。介面劫持攻擊通常難被識別出來,其造成的後果不僅會給使用者帶來嚴重損失,更是行動裝置 App開發人員們的惡夢。舉個例子來說,當使用者開啟安卓手機上的某一應用,進入到登陸頁面,這時,惡意軟體偵測到使用者的這一動作,立即彈出一個與該應用介面相同的Activity,覆蓋掉了合法的Activity,使用者幾乎無法察覺,該使用者接下來輸入使用者名稱和密碼的操作其實是在惡意軟體的Activity上進行的,最終會發生什麼就可想而知了。
Activity介面被劫持的原因
很多網友發現,如果在啟動一個Activity時,給它加入一個標誌位FLAG_ACTIVITY_NEW_TASK,就能使它置於棧頂並立馬呈現給使用者。針對這一操作,假使這個Activity是用於盜號的偽裝Activity呢?在Android系統當中,程式可以枚舉當前啟動並執行進程而不需要聲明其他許可權,這樣子我們就可以寫一個程式,啟動一個背景服務,這個服務不斷地掃描當前啟動並執行進程,當發現目標進程啟動時,就啟動一個偽裝的Activity。如果這個Activity是登入介面,那麼就可以從中擷取使用者的帳號密碼。
常見的攻擊手段
監聽系統Logocat日誌,一旦監聽到發生Activity介面切換行為,即進行攻擊,覆蓋上假冒Activity介面實施欺騙。開發人員通常都知道,系統的Logcat日誌會由ActivityManagerService列印出包含了介面資訊的記錄檔,惡意程式就是通過Logocat擷取這些資訊,從而監控用戶端的啟動、Activity介面的切換。
監聽系統API,一旦惡意程式監聽到相關介面的API組件調用,即可發起攻擊。
- 逆向APK,惡意攻擊者通過反編譯和逆向分析APK,瞭解應用的商務邏輯之後針對性的進行Activity介面劫持攻擊
Activity組件已知產生的安全問題
- 惡意盜取使用者帳號、卡號、密碼等資訊
- 利用假冒介面進行釣魚欺詐
烏雲網漏洞報告執行個體
android利用懸浮視窗實現介面劫持釣魚盜號
建設銀行android用戶端設計邏輯缺陷導致使用者被釣魚
研發人員該如何預防針對使用者
Android手機均有一個HOME鍵(即小房子的那個表徵圖),長按可以查看到近期任務。使用者在要輸入密碼進行登入時,可以通過長按HOME鍵查看近期任務,比如說登入時間長度按發現近期任務出現了,那麼我現在的這個登入介面就極有可能是一個惡意偽裝的Activity,切換到另一個程式,再查看近期任務,就可以知道這個登入介面是來源於哪個程式了。
針對開發人員
研發人員通常的做法是,在登入視窗或者使用者隱私輸入等關鍵Activity的onPause方法中檢測最前端Activity應用是不是自身或者是系統應用,如果發現惡意風險,則給使用者一些警示資訊,提示使用者其登陸介面以被覆蓋,並給出覆蓋正常Activity的類名。
下面參考網友分享,給出一個研發人員常用的activity介面劫持防範措施代碼:
首先,在前正常的登入Activity介面中重寫onKeyDown方法和onPause方法,這樣一來,當其被覆蓋時,就能夠彈出警示資訊,代碼如下:
@Override public boolean onKeyDown(int keyCode, KeyEvent event) { //判斷程式進入後台是否是使用者自身造成的(觸摸返回鍵或HOME鍵),是則無需彈出警示。 if((keyCode==KeyEvent.KEYCODE_BACK || keyCode==KeyEvent.KEYCODE_HOME) && event.getRepeatCount()==0){ needAlarm = false; } return super.onKeyDown(keyCode, event); } @Override protected void onPause() { //若程式進入後台不是使用者自身造成的,則需要彈出警示 if(needAlarm) { //彈出警示資訊 Toast.makeText(getApplicationContext(), "您的登陸介面被覆蓋,請確認登陸環境是否安全", Toast.LENGTH_SHORT).show(); //啟動我們的AlarmService,用於給出覆蓋了正常Activity的類名 Intent intent = new Intent(this, AlarmService.class); startService(intent); } super.onPause(); }
然後實現AlarmService.java,並在在AndroidManifest.xml中註冊
import android.app.ActivityManager;import android.app.Service;import android.content.Context;import android.content.Intent;import android.os.Handler;import android.os.IBinder;import android.widget.Toast;public class AlarmService extends Service{ boolean isStart = false; Handler handler = new Handler(); Runnable alarmRunnable = new Runnable() { @Override public void run() { //得到ActivityManager ActivityManager activityManager = (ActivityManager)getSystemService(Context.ACTIVITY_SERVICE); //getRunningTasks會返回一個List,List的大小等於傳入的參數。 //get(0)可獲得List中的第一個元素,即棧頂的task ActivityManager.RunningTaskInfo info = activityManager.getRunningTasks(1).get(0); //得到當前棧頂的類名,按照需求,也可以得到完整的類名和包名 String shortClassName = info.topActivity.getShortClassName(); //類名 //完整類名 //String className = info.topActivity.getClassName(); //包名 //String packageName = info.topActivity.getPackageName(); Toast.makeText(getApplicationContext(), "當前啟動並執行程式為"+shortClassName, Toast.LENGTH_LONG).show(); } }; @Override public int onStartCommand(Intent intent, int flag, int startId) { super.onStartCommand(intent, flag, startId); if(!isStart) { isStart = true; //啟動alarmRunnable handler.postDelayed(alarmRunnable, 1000); stopSelf(); } return START_STICKY; } @Override public IBinder onBind(Intent intent) { return null; }}
參考連結:
http://blog.chinaunix.net/uid-29170659-id-4930737.html
Android研發安全2-Activity組件安全(下)