RootRoot ist ein Open-Source-Toolkit zur Erkennung von Android-Sicherheitslücken, das für Sicherheitsforscher, Penetrationstester und Android-Enthusiasten entwickelt wurde. Es demonstriert, wie mobile Anwendungen gerootete Geräte, Magisk-Installationen und Frida-Instrumentierungsframeworks in Echtzeit erkennen.
Die App führt 13 Sicherheitsprüfungen mit vier verschiedenen Erkennungsstrategien durch und bietet Ihnen so einen umfassenden Überblick über den Sicherheitsstatus Ihres Geräts.
▌ ERKENNUNGSMETHODEN
◆ Java-Layer-Erkennung
• Root-Paket-Scan – Überprüft den PackageManager anhand von 48 bekannten Root-App-Signaturen, darunter Magisk, SuperSU, KingRoot und Xposed.
• SU-Binärsuche – Durchsucht 14 Verzeichnisse nach su-, busybox- und magisk-Binärdateien.
◆ Native statische Registrierung
Verwendet exportierte JNI-Symbole, die in der .so-Symboltabelle sichtbar sind:
• Su-Binärprüfung über nativen Dateizugriff
• Magisk-Mount-Erkennung über /proc/mounts
• Frida-Prozess-Scan über /proc/cmdline
• Frida-Bibliothekserkennung über /proc/self/maps
◆ Native dynamische Registrierung
Funktionen werden zur Laufzeit über RegisterNatives() in JNI_OnLoad registriert – keine exportierten Symbole in der Symboltabelle sichtbar. Gleiche Prüfungen, schwierigeres Reverse Engineering.
◆ Natives Dlsym (Versteckte Registrierung)
Funktionen werden über dlsym() aus einer separaten Shared Library geladen – die am besten verschleierte Erkennungsstrategie, die das Verhalten realer Sicherheits-SDKs simuliert.
▌ HAUPTMERKMALE
✦ 13 Erkennungsprüfungen mit 4 JNI-Registrierungsstrategien
✦ Terminalähnliche, dunkle Benutzeroberfläche mit erweiterbaren Ergebniskarten
✦ Scan-Ergebnisse in Echtzeit mit Ausführungszeit
✦ Detaillierte Beschreibungen jeder Erkennungstechnik
✦ Reiner nativer C-Code – keine Abhängigkeit von der C++ STL
✦ Lernwerkzeug zum Verständnis mobiler Sicherheit
✦ Unterstützt armeabi-v7a, arm64-v8a, x86 und x86_64
▌ FÜR WEN IST DIESES PRODUKT GEEIGNET?
• Sicherheitsforscher untersuchen Techniken zur Root-Erkennung unter Android
Penetrationstester bewerten die Sicherheitslage von Geräten
Android-Entwickler implementieren oder prüfen Maßnahmen gegen Manipulationen
Studierende lernen JNI, nativen Code und mobile Sicherheit kennen
ROM-/Magisk-Nutzer testen Methoden zur Umgehung der Erkennung
▌ BILDUNGSZWECK
RootRoot ist als Werkzeug für Sicherheitsforschung und -ausbildung konzipiert. Es demonstriert sowohl offensive als auch defensive Techniken für die mobile Sicherheit. Alle Erkennungsmethoden sind vollständig dokumentiert und als Open Source auf GitHub verfügbar.
Das Verständnis der Funktionsweise der Root-Erkennung hilft sowohl Verteidigern, ihren Schutz zu verbessern, als auch Forschern, Schwachstellen in bestehenden Implementierungen zu identifizieren.
Quellcode: https://github.com/John-Jung/RootRoot
Aktualisiert am
21.03.2026