RootRoot segurtasun-ikertzaile, penetrazio-probatzaile eta Android zaletuentzat sortutako kode irekiko Android segurtasun-detekzio tresna-sorta bat da. Aplikazio mugikorrek errotutako gailuak, Magisk instalazioak eta Frida instrumentazio-esparruak denbora errealean nola detektatzen dituzten erakusten du.
Aplikazioak 13 segurtasun-egiaztapen egiten ditu 4 detekzio-estrategia desberdinetan zehar, zure gailuaren segurtasun-jarreraren ikuspegi osoa emanez. ▌ DETEKZIO METODOAK
◆ Java Geruza Detekzioa
• Erro Paketeen Eskaneatzea — PackageManager-ek 48 erro aplikazio sinadura ezagunen aurka egiaztatzen du, besteak beste, Magisk, SuperSU, KingRoot eta Xposed
• SU Bilaketa Binarioa — 14 direktoriotan eskaneatzen ditu su, busybox eta magisk binarioak bilatzeko
◆ Erregistro Estatiko Natiboa
.so sinbolo taulan ikusgai dauden JNI sinbolo esportatuak erabiltzen ditu:
• Su Binarioaren Egiaztapena fitxategi sarbide natibo bidez
• Magisk Mount detekzioa /proc/mounts bidez
• Frida Prozesuen eskaneatzea /proc/cmdline bidez
• Frida Liburutegiaren detekzioa /proc/self/maps bidez
◆ Erregistro Dinamiko Natiboa
Exekuzio garaian RegisterNatives() bidez erregistratutako funtzioak JNI_OnLoad-en — ez da esportatutako sinbolorik ikusten sinbolo taulan. Egiaztapen berdinak, zailagoa alderantzizko ingeniaritza egitea.
◆ Dlsym Natiboa (Ezkutuko Erregistroa)
Dlsym() bidez kargatutako funtzioak liburutegi partekatu bereizi batetik — detekzio estrategia nahasiena, benetako segurtasun SDK portaera simulatzen duena. ▌ EZAUGARRI NAGUSIAK
✦ 13 detekzio-egiaztapen 4 JNI erregistro-estrategiatan
✦ Terminal estiloko UI iluna, emaitza-txartel zabalgarriekin
✦ Denbora errealeko eskaneatze-emaitzak exekuzio-denborarekin
✦ Detekzio-teknika bakoitzaren deskribapen zehatzak
✦ C kode natibo hutsa — C++ STL menpekotasunik gabe
✦ Mugikorreko segurtasuna ulertzeko hezkuntza-tresna
✦ armeabi-v7a, arm64-v8a, x86 eta x86_64 onartzen ditu
▌ NORI DA HAU?
• Android erro detekzio-teknikak aztertzen dituzten segurtasun-ikertzaileak
• Gailuaren segurtasun-jarrera ebaluatzen duten penetrazio-probatzaileak
• Manipulazioaren aurkako neurriak ezartzen edo ikuskatzen dituzten Android garatzaileak
• JNI, kode natibo eta mugikorreko segurtasunari buruz ikasten duten ikasleak
• ROM/Magisk zaleak detekzio-saihesbide metodoak probatzen dituztenak
▌ HEZKUNTZA HELBURUA
RootRoot segurtasun-ikerketa eta hezkuntza-tresna gisa diseinatuta dago. Mugikorreko segurtasun-teknika erasokorrak eta defentsiboak erakusten ditu. Detekzio-metodo guztiak guztiz dokumentatuta daude eta kode irekikoak dira GitHub-en.
Erroen detekzioa nola funtzionatzen duen ulertzeak bai defendatzaileei babes sendoagoak eraikitzen laguntzen die, bai ikertzaileei dauden inplementazioen ahuleziak identifikatzen.
iturburu-kodea: https://github.com/John-Jung/RootRoot
Azken eguneratzea
2026(e)ko mar. 21(a)