RootRoot-ը բաց կոդով Android անվտանգության հայտնաբերման գործիքակազմ է, որը մշակվել է անվտանգության հետազոտողների, թափանցելիության թեստավորողների և Android-ի սիրահարների համար: Այն ցույց է տալիս, թե ինչպես են բջջային հավելվածները հայտնաբերում root-ավորված սարքերը, Magisk տեղադրումները և Frida գործիքային շրջանակները իրական ժամանակում:
Հավելվածը կատարում է 13 անվտանգության ստուգումներ 4 տարբեր հայտնաբերման ռազմավարությունների միջոցով՝ ձեզ տալով ձեր սարքի անվտանգության վիճակի համապարփակ պատկերացում:
▌ ՀԱՅՏՆԱԲԵՐՄԱՆ ՄԵԹՈԴՆԵՐ
◆ Java շերտի հայտնաբերում
• Root Package Scan — ստուգում է PackageManager-ը 48 հայտնի root հավելվածի ստորագրությունների հետ, ներառյալ Magisk, SuperSU, KingRoot և Xposed
• SU Binary Search — սկանավորում է 14 գրացուցակ su, busybox և magisk բինար ֆայլերի համար
◆ Native Static Registration
Օգտագործում է արտահանված JNI սիմվոլները, որոնք տեսանելի են .so սիմվոլների աղյուսակում.
• Su Binary Check՝ ֆայլի բնիկ մուտքի միջոցով
• Magisk Mount հայտնաբերում /proc/mounts-ի միջոցով
• Frida Process սկանավորում /proc/cmdline-ի միջոցով
• Frida Library հայտնաբերում /proc/self/maps-ի միջոցով
◆ Native Dynamic Registration
Գործարկման ժամանակ JNI_OnLoad-ում RegisterNatives() ֆունկցիայի միջոցով գրանցված ֆունկցիաներ — սիմվոլների աղյուսակում արտահանված սիմվոլներ տեսանելի չեն։ Նույն ստուգումները, ավելի դժվար է հակադարձ ինժեներիա իրականացնել։ ◆ Բնիկ Dlsym (Թաքնված գրանցում)
Ֆունկցիաները բեռնվում են dlsym()-ի միջոցով առանձին համատեղ օգտագործվող գրադարանից՝ ամենաաղմկոտ հայտնաբերման ռազմավարությունը, որը մոդելավորում է իրական աշխարհի անվտանգության SDK-ի վարքագիծը։
▌ ՀԻՄՆԱԿԱՆ ՀԱՏԿՈՒԹՅՈՒՆՆԵՐ
✦ 13 հայտնաբերման ստուգում 4 JNI գրանցման ռազմավարությունների միջոցով
✦ Տերմինալի ոճի մութ ինտերֆեյս՝ ընդարձակվող արդյունքների քարտերով
✦ Իրական ժամանակի սկանավորման արդյունքներ՝ կատարման ժամանակացույցով
✦ Յուրաքանչյուր հայտնաբերման տեխնիկայի մանրամասն նկարագրություններ
✦ Մաքուր C բնիկ կոդ՝ զրոյական C++ STL կախվածություն
✦ Կրթական գործիք՝ բջջային անվտանգությունը հասկանալու համար
✦ Աջակցում է armeabi-v7a, arm64-v8a, x86 և x86_64
▌ Ո՞ՒՄ ՀԱՄԱՐ Է ՍԱ։ • Անվտանգության հետազոտողներ, որոնք ուսումնասիրում են Android-ի արմատային համակարգի հայտնաբերման տեխնիկան
• Ներթափանցման թեստավորողներ, որոնք գնահատում են սարքի անվտանգության վիճակը
• Android մշակողներ, որոնք ներդնում կամ աուդիտ են անում կեղծման դեմ պայքարի միջոցառումներ
• Ուսանողներ, որոնք ուսումնասիրում են JNI-ը, բնօրինակ կոդը և բջջային անվտանգությունը
• ROM/Magisk-ի էնտուզիաստներ, որոնք փորձարկում են հայտնաբերման շրջանցման մեթոդները
▌ ԿՐԹԱԿԱՆ ՆՊԱՏԱԿ
RootRoot-ը նախագծված է որպես անվտանգության հետազոտական և կրթական գործիք: Այն ցուցադրում է ինչպես հարձակողական, այնպես էլ պաշտպանական բջջային անվտանգության տեխնիկաները: Բոլոր հայտնաբերման մեթոդները լիովին փաստաթղթավորված են և բաց կոդով են GitHub-ում:
Արմատային համակարգի հայտնաբերման աշխատանքի սկզբունքի ըմբռնումը օգնում է ինչպես պաշտպաններին կառուցել ավելի ուժեղ պաշտպանություններ, այնպես էլ հետազոտողներին բացահայտել առկա իրականացումների թույլ կողմերը:
Աղբյուրի կոդ՝ https://github.com/John-Jung/RootRoot
Վերջին թարմացումը՝
21 մրտ, 2026 թ.