CSRF è un acronimo utilizzato per la falsificazione di richieste cross-site. Si tratta di un attacco in cui un sito Web dannoso può trasmettere dati appositamente predisposti all'applicazione vulnerabile per conto della vittima, causando la modifica dello stato nell'account della vittima.
Per una migliore comprensione della domanda per le applicazioni Android, possiamo chiamarla come contraffazione di richieste di applicazioni incrociate e per l'esistenza di questo problema nelle applicazioni mobili un'applicazione deve indurre il cambiamento di stato per l'altra applicazione installata sul dispositivo. Android supporta il bellissimo concetto di sandbox dell'applicazione in modo tale che nel normale scenario un'applicazione non possa accedere ai dati di qualsiasi altra applicazione.
Per l'esecuzione corretta di CSRF, l'identificativo di sessione (cookie di sessione / token di sessione) deve essere inviato come parte della richiesta HTTP per l'esecuzione delle azioni di modifica dello stato ( che è il comportamento predefinito nei browser Web ) è altamente improbabile eseguire questo tipo di attacco nelle applicazioni Android poiché l'applicazione in attacco non sarà in grado di accedere all'identificativo di sessione archiviato nella sandbox dell'applicazione vulnerabile per completare l'attacco.