RootRoot és un conjunt d'eines de detecció de seguretat d'Android de codi obert creat per a investigadors de seguretat, testers de penetració i entusiastes d'Android. Demostra com les aplicacions mòbils detecten dispositius rootejats, instal·lacions de Magisk i marcs d'instrumentació Frida en temps real.
L'aplicació realitza 13 comprovacions de seguretat en 4 estratègies de detecció diferents, oferint-vos una visió completa de la situació de seguretat del vostre dispositiu. ▌ MÈTODES DE DETECCIÓ
◆ Detecció de la capa de Java
• Escaneig de paquets arrel: comprova PackageManager amb 48 signatures d'aplicacions arrel conegudes, incloent-hi Magisk, SuperSU, KingRoot i Xposed
• Cerca de binaris SU: escaneja 14 directoris per trobar binaris su, busybox i magisk
◆ Registre estàtic natiu
Utilitza símbols JNI exportats visibles a la taula de símbols .so:
• Comprovació de binaris Su mitjançant accés natiu a fitxers
• Detecció de muntatge Magisk a través de /proc/mounts
• Escaneig de processos Frida mitjançant /proc/cmdline
• Detecció de la biblioteca Frida mitjançant /proc/self/maps
◆ Registre dinàmic natiu
Funcions registrades en temps d'execució mitjançant RegisterNatives() a JNI_OnLoad: no hi ha símbols exportats visibles a la taula de símbols. Mateixes comprovacions, més difícil d'enginyar inversament.
◆ Dlsym natiu (Registre ocult)
Funcions carregades mitjançant dlsym() des d'una biblioteca compartida separada: l'estratègia de detecció més ofuscada, que simula el comportament del SDK de seguretat del món real.
▌ CARACTERÍSTIQUES PRINCIPALS
✦ 13 comprovacions de detecció en 4 estratègies de registre JNI
✦ IU fosca d'estil terminal amb targetes de resultats expandibles
✦ Resultats d'escaneig en temps real amb temps d'execució
✦ Descripcions detallades de cada tècnica de detecció
✦ Codi natiu C pur: zero dependència STL de C++
✦ Eina educativa per comprendre la seguretat mòbil
✦ Admet armeabi-v7a, arm64-v8a, x86 i x86_64
▌ A QUI VA DIRIGIT AIXÒ?
• Investigadors de seguretat que estudien tècniques de detecció d'arrel d'Android
• Provadors de penetració que avaluen la postura de seguretat del dispositiu
• Desenvolupadors d'Android que implementen o auditen mesures antimanipulació
• Estudiants que aprenen sobre JNI, codi natiu i seguretat mòbil
• Entusiastes de ROM/Magisk que proven mètodes de bypass de detecció
▌ PROPÒSIT EDUCATIU
RootRoot està dissenyat com una eina d'investigació i educació en seguretat. Demostra tècniques de seguretat mòbil ofensives i defensives. Tots els mètodes de detecció estan completament documentats i de codi obert a GitHub.
Entendre com funciona la detecció d'arrels ajuda tant els defensors a construir proteccions més fortes com els investigadors a identificar els punts febles de les implementacions existents.
Codi font: https://github.com/John-Jung/RootRoot
S'ha actualitzat el dia:
21 de març 2026