RootRoot یک ابزار تشخیص امنیت اندروید متنباز است که برای محققان امنیتی، آزمایشکنندگان نفوذ و علاقهمندان به اندروید ساخته شده است. این ابزار نشان میدهد که چگونه برنامههای تلفن همراه، دستگاههای روتشده، نصبهای Magisk و چارچوبهای ابزار دقیق Frida را بهصورت بلادرنگ تشخیص میدهند.
این برنامه ۱۳ بررسی امنیتی را در ۴ استراتژی تشخیص مجزا انجام میدهد و به شما یک نمای جامع از وضعیت امنیتی دستگاهتان میدهد. ▌ روشهای تشخیص
◆ تشخیص لایه جاوا
• اسکن بسته ریشه - PackageManager را در برابر ۴۸ امضای شناخته شده برنامه ریشه از جمله Magisk، SuperSU، KingRoot و Xposed بررسی میکند.
• جستجوی دودویی SU - ۱۴ دایرکتوری را برای باینریهای su، busybox و magisk اسکن میکند.
◆ ثبت استاتیک بومی
از نمادهای JNI صادر شده قابل مشاهده در جدول نماد .so استفاده میکند:
• بررسی دودویی Su از طریق دسترسی به فایل بومی
• تشخیص Mount Magisk از طریق /proc/mounts
• اسکن فرآیند Frida از طریق /proc/cmdline
• تشخیص کتابخانه Frida از طریق /proc/self/maps
◆ ثبت پویا بومی
توابع ثبت شده در زمان اجرا از طریق RegisterNatives() در JNI_OnLoad - هیچ نماد صادر شدهای در جدول نماد قابل مشاهده نیست. بررسیهای مشابه، مهندسی معکوس دشوارتر.
◆ Dlsym بومی (ثبت نام پنهان)
توابع بارگذاری شده از طریق dlsym() از یک کتابخانه مشترک جداگانه - مبهمترین استراتژی تشخیص، که رفتار SDK امنیتی دنیای واقعی را شبیهسازی میکند.
▌ ویژگیهای کلیدی
✦ ۱۳ بررسی تشخیص در ۴ استراتژی ثبت JNI
✦ رابط کاربری تیره به سبک ترمینال با کارتهای نتیجه قابل ارتقا
✦ نتایج اسکن بلادرنگ با زمانبندی اجرا
✦ شرح مفصلی از هر تکنیک تشخیص
✦ کد بومی خالص C - بدون وابستگی به STL C++
✦ ابزار آموزشی برای درک امنیت موبایل
✦ پشتیبانی از armeabi-v7a، arm64-v8a، x86 و x86_64
▌ این برای چه کسی است؟ • محققان امنیتی که تکنیکهای تشخیص روت اندروید را مطالعه میکنند
• آزمایشکنندگان نفوذ، وضعیت امنیتی دستگاه را ارزیابی میکنند
• توسعهدهندگان اندروید که اقدامات ضد دستکاری را پیادهسازی یا حسابرسی میکنند
• دانشجویانی که در مورد JNI، کد بومی و امنیت موبایل یاد میگیرند
• علاقهمندان به ROM/Magisk که روشهای دور زدن تشخیص را آزمایش میکنند
▌ هدف آموزشی
RootRoot به عنوان یک ابزار تحقیقاتی و آموزشی امنیتی طراحی شده است. این ابزار، تکنیکهای امنیتی تهاجمی و دفاعی موبایل را نشان میدهد. همه روشهای تشخیص به طور کامل مستند شده و در GitHub متنباز هستند.
درک نحوه عملکرد تشخیص روت به مدافعان کمک میکند تا محافظتهای قویتری ایجاد کنند و محققان نقاط ضعف موجود در پیادهسازیهای موجود را شناسایی کنند.
کد منبع: https://github.com/John-Jung/RootRoot
تاریخ بهروزرسانی
۱ فروردین ۱۴۰۵