RootRoot е инструментариум с отворен код за откриване на сигурност за Android, създаден за изследователи по сигурността, тестери за проникване и Android ентусиасти. Той демонстрира как мобилните приложения откриват root-вани устройства, инсталации на Magisk и инструменти Frida в реално време.
Приложението извършва 13 проверки за сигурност в 4 различни стратегии за откриване, давайки ви цялостна представа за състоянието на сигурността на вашето устройство.
▌ МЕТОДИ ЗА ОТКРИВАНЕ
◆ Откриване на Java слой
• Сканиране на коренни пакети — Проверява PackageManager за 48 известни сигнатури на коренни приложения, включително Magisk, SuperSU, KingRoot и Xposed
• Търсене на двоични файлове SU — Сканира 14 директории за двоични файлове su, busybox и magisk
◆ Вградена статична регистрация
Използва експортирани JNI символи, видими в таблицата със символи .so:
• Проверка на двоични файлове Su чрез достъп до файлове чрез вграден достъп до файлове
• Откриване на монтиране на Magisk чрез /proc/mounts
• Сканиране на Frida Process чрез /proc/cmdline
• Откриване на библиотеката Frida чрез /proc/self/maps
◆ Вградена динамична регистрация
Функции, регистрирани по време на изпълнение чрез RegisterNatives() в JNI_OnLoad — няма експортирани символи, видими в таблицата със символи. Същите проверки, по-трудно за обратно проектиране.
◆ Вграден Dlsym (Скрита регистрация)
Функции, заредени чрез dlsym() от отделна споделена библиотека — най-замъглената стратегия за откриване, симулираща поведението на SDK за сигурност в реалния свят.
▌ ОСНОВНИ ХАРАКТЕРИСТИКИ
✦ 13 проверки за откриване в 4 JNI стратегии за регистрация
✦ Тъмен потребителски интерфейс в стил терминал с разширяеми карти с резултати
✦ Резултати от сканиране в реално време с време за изпълнение
✦ Подробни описания на всяка техника за откриване
✦ Чист C native код — нулева C++ STL зависимост
✦ Образователен инструмент за разбиране на мобилната сигурност
✦ Поддържа armeabi-v7a, arm64-v8a, x86 и x86_64
▌ ЗА КОГО Е ТОВА?
• Изследователи по сигурността, изучаващи техники за откриване на root права в Android
• Тестери за проникване, оценяващи състоянието на сигурността на устройството
• Разработчици на Android, внедряващи или одитиращи мерки против подправяне
• Студенти, изучаващи JNI, native код и мобилна сигурност
• Ентусиасти на ROM/Magisk, тестващи методи за заобикаляне на откриването
▌ ОБРАЗОВАТЕЛНА ЦЕЛ
RootRoot е проектиран като инструмент за изследване и образование в областта на сигурността. Той демонстрира както офанзивни, така и защитни техники за мобилна сигурност. Всички методи за откриване са напълно документирани и с отворен код в GitHub.
Разбирането на начина, по който работи откриването на root права, помага както на защитниците да изградят по-силни защити, така и на изследователите да идентифицират слабостите в съществуващите реализации.
изходен код: https://github.com/John-Jung/RootRoot
Актуализирано на
21.03.2026 г.