Android 任务的“亲和力”似乎真的很难处理。该StrandHogg漏洞使用与“亲和力”的技巧来表现自己的另一个应用程序内。
到目前为止,我发现的信息并未提供漏洞的确切细节,但据我所知,这不是技术漏洞,而是设计不佳的 API,它允许巧妙的社会工程攻击。
StrandHogg 使用的 API 行为是否存在真实用例?
如果我理解正确的话,漏洞使用的 API 允许攻击者将自己的 Activity 放置在受害者的“Back stack”上。通过阅读 API 描述和提供的示例案例,此 API 的主要意图是允许来自其他应用程序的嵌入式活动显示在您自己的任务中。然而,StrandHogg 漏洞似乎与此相反:使用 API 将您自己的活动推送到另一个任务的“后退堆栈”上。
我最好的猜测是,该攻击使用了2011 年称为“操纵 Android 任务和回栈”的演示文稿第 100 页中描述的怪异行为。但是,我无法想象所描述行为的任何合理用例。