RootRoot é un conxunto de ferramentas de detección de seguridade de Android de código aberto deseñado para investigadores de seguridade, probadores de penetración e entusiastas de Android. Demostra como as aplicacións móbiles detectan dispositivos rooteados, instalacións de Magisk e marcos de instrumentación de Frida en tempo real.
A aplicación realiza 13 comprobacións de seguridade en 4 estratexias de detección distintas, o que che ofrece unha visión completa da situación de seguridade do teu dispositivo. ▌ MÉTODOS DE DETECCIÓN
◆ Detección da capa de Java
• Exploración de paquetes raíz: comproba PackageManager con 48 sinaturas de aplicacións raíz coñecidas, incluíndo Magisk, SuperSU, KingRoot e Xposed
• Busca de binarios SU: explora 14 directorios para atopar binarios su, busybox e magisk
◆ Rexistro estático nativo
Utiliza símbolos JNI exportados visibles na táboa de símbolos .so:
• Comprobación binaria Su mediante acceso nativo a ficheiros
• Detección de montaxe Magisk a través de /proc/mounts
• Exploración do proceso Frida a través de /proc/cmdline
• Detección da biblioteca Frida a través de /proc/self/maps
◆ Rexistro dinámico nativo
Funcións rexistradas en tempo de execución a través de RegisterNatives() en JNI_OnLoad: non hai símbolos exportados visibles na táboa de símbolos. As mesmas comprobacións, pero máis difícil de aplicar enxeñaría inversa.
◆ Dlsym nativo (rexistro oculto)
Funcións cargadas a través de dlsym() desde unha biblioteca compartida separada: a estratexia de detección máis ofuscada, que simula o comportamento do SDK de seguridade do mundo real.
▌ CARACTERÍSTICAS PRINCIPAIS
✦ 13 comprobacións de detección en 4 estratexias de rexistro JNI
✦ IU escura de estilo terminal con tarxetas de resultados ampliables
✦ Resultados de análise en tempo real con tempo de execución
✦ Descricións detalladas de cada técnica de detección
✦ Código nativo puro de C: cero dependencia STL de C++
✦ Ferramenta educativa para comprender a seguridade móbil
✦ Compatible con armeabi-v7a, arm64-v8a, x86 e x86_64
▌ PARA QUEN É ISTO?
• Investigadores de seguridade que estudan técnicas de detección de root en Android
• Probadores de penetración que avalían a postura de seguridade do dispositivo
• Desenvolvedores de Android que implementan ou auditan medidas antimanipulación
• Estudantes que aprenden sobre JNI, código nativo e seguridade móbil
• Entusiastas de ROM/Magisk que proban métodos de bypass de detección
▌ PROPÓSITO EDUCATIVO
RootRoot está deseñado como unha ferramenta educativa e de investigación de seguridade. Demostra técnicas de seguridade móbil ofensivas e defensivas. Todos os métodos de detección están totalmente documentados e son de código aberto en GitHub.
Comprender como funciona a detección de raíces axuda tanto aos defensores a crear proteccións máis fortes como aos investigadores a identificar debilidades nas implementacións existentes.
Código fonte: https://github.com/John-Jung/RootRoot
Última actualización
21 de mar. de 2026