Android Enterprise Work Profile Vereiste-App Vervanging
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Aanvalsoppervlak
Android Enterprise Work Profiles word geĂŻmplementeer as secondary Android users (BYOD-voorbeeld: user 0 = personal, user 1 = work). Elke gebruiker het onafhanklike /data/user/<id> bome, stelsel-apps, Play Services-instances en beleid-objekte wat deur die MDM gehandhaaf word. Wanneer ân MDM soos Microsoft Intune ân app as vereis vir die Work Profile merk, bevestig die Work-Profile Play Store (Finsky) periodiek dat die pakket teenwoordig is en installeer dit outomaties as dit ontbreek.
Selfs nĂĄ die CVE-2023-21257 patch wat ADB sideloads blokkeer wanneer DISALLOW_INSTALL_APPS of DISALLOW_DEBUGGING_FEATURES gestel is, laat die volgende ketting ân aanvaller toe om enige Intune-required Work Profile app met ewekansige kode te vervang:
- Misbruik Android Studioâs âInstall for all usersâ path om ân kwaadwillige APK te stage wat soos ân update van die managed package lyk.
- Laat die MDM opmerk dat die required app ontbreek. Intune trigger die Work-Profile Finsky instance om dit te herinstalleer.
- Finsky vergelyk die gestage APK-weergawe met die Play Store-weergawe en installeer stilweg die hoogste
versionCode, wat die oorspronklike beperking omseil.
Recon and prerequisite checks
- Bevestig multi-user uitleg en user IDs:
adb shell pm list users
# Expect user 0 = Owner, user 1 = Work profile (or higher if multiple profiles exist)
- Direkte installasies in die werkgebruiker misluk volgens beleid (verwagte fout):
adb install --user 1 legit.apk
# java.lang.SecurityException: Shell does not have permission to access user 1
- Jy moet tydelike fisiese toegang tot ân ontgrendelde BYOD hĂȘ om Developer Options + USB debugging in te skakel.
- Identifiseer die package name van ân Work-Profile-app wat as required gemerk is (bv.
com.workday.workdroidapp).
Wapenisering van die Android Studio multi-user installer
Android Studio se Run/Debug-konfigurasie kan steeds builds na toestelle stoot met die INSTALL_ALL_USERS-vlag. Voordat jy dit uitvoer, skakel Deploy as instant app â Install for all users aan.
Bou die malicious payload met dieselfde package name as die managed app en ân veel groter versionCode sodat PackageManager/Finsky dit as ân nuwer vrystelling beskou:
android {
namespace = "com.workday.workdroidapp"
defaultConfig {
applicationId = "com.workday.workdroidapp"
versionCode = 900000004
versionName = "9000000004.0"
}
}
When Android Studio deploys:
- Personal user (0) installeer die kwaadwillige pakket normaal.
- Work Profile user (1) ontvang die APK in ân tydelike staging-area en probeer dit as ân opdatering hanteer.
- CVE-2023-21257 se logika sien die gebruiker is beperk â installasie word geweier, maar die regmatige managed app word as gedeĂŻnstalleer gemerk en die gestage APK bly in die kas.
Intune/Finsky auto-install bypass
Binne ~1â10 minute (beleid verfrissingsinterval):
- Intune/Company Portal ontdek dat die required pakket in die Work Profile ontbreek.
- Die Work-Profile Finsky-instansie word gevra om dit te herinstalleer.
- Tydens weergawe-resolusie vergelyk Finsky:
- Play Store metadata vir
com.workday.workdroidapp. - Die plaaslik gestage APK van die vorige installasiepoging.
- Omdat die plaaslike build die hoogste
versionCodehet, vertrou Finsky dit as die mees onlangse vrystelling en installeer dit in die beperkte Work Profile sonder om dieDISALLOW_INSTALL_APPS/DISALLOW_DEBUGGING_FEATURES-kontroles weer toe te pas.
Die kwaadwillige binĂȘre lĂȘ nou binne die Work Profile onder die egte package name en word deur die MDM as compliant beskou.
Post-exploitation opportunities
- Work-profile data access â ander enterprise apps bly vertrou op Intents/content providers wat aan die vervangde package gebind is, wat interne data-diefstal en geheime exfiltration van die Work Profile na attacker infrastructure moontlik maak.
- Per-app VPN hijack â as die vervangde package gekoppel is aan ân Intune per-app VPN (MS Tunnels + Defender), erf die kwaadwillige build outomaties die VPN-profiel, wat direkte toegang tot internal hosts vanaf ân attacker-controlled proses gee.
- Persistence â omdat die MDM nou glo die vereiste app is geĂŻnstalleer, sal dit die kwaadwillige build herinstalleer wanneer die gebruiker of verdediger dit verwyder, wat ân langtermyn-voeting op BYOD Work Profiles verskaf.
References
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

