RootRoot è un toolkit open source per il rilevamento della sicurezza Android, pensato per ricercatori di sicurezza, penetration tester e appassionati di Android. Dimostra come le applicazioni mobili rilevano in tempo reale i dispositivi con rooting, le installazioni di Magisk e i framework di strumentazione Frida.
L'app esegue 13 controlli di sicurezza attraverso 4 distinte strategie di rilevamento, offrendo una panoramica completa dello stato di sicurezza del dispositivo. ▌ METODI DI RILEVAMENTO
◆ Rilevamento del livello Java
• Scansione del pacchetto root: verifica PackageManager rispetto a 48 firme di app root note, tra cui Magisk, SuperSU, KingRoot e Xposed
• Ricerca binaria SU: analizza 14 directory alla ricerca di binari su, busybox e magisk
◆ Registrazione statica nativa
Utilizza i simboli JNI esportati visibili nella tabella dei simboli .so:
• Controllo binario SU tramite accesso nativo ai file
• Rilevamento del mount Magisk tramite /proc/mounts
• Scansione del processo Frida tramite /proc/cmdline
• Rilevamento della libreria Frida tramite /proc/self/maps
◆ Registrazione dinamica nativa
Funzioni registrate in fase di esecuzione tramite RegisterNatives() in JNI_OnLoad: nessun simbolo esportato visibile nella tabella dei simboli. Stessi controlli, più difficile da sottoporre a reverse engineering. ◆ Dlsym nativo (registrazione nascosta)
Funzioni caricate tramite dlsym() da una libreria condivisa separata: la strategia di rilevamento più offuscata, che simula il comportamento reale dell'SDK di sicurezza.
▌ CARATTERISTICHE PRINCIPALI
✦ 13 controlli di rilevamento su 4 strategie di registrazione JNI
✦ Interfaccia utente scura in stile terminale con schede dei risultati espandibili
✦ Risultati della scansione in tempo reale con tempi di esecuzione
✦ Descrizioni dettagliate di ciascuna tecnica di rilevamento
✦ Codice nativo C puro: nessuna dipendenza da STL C++
✦ Strumento didattico per comprendere la sicurezza mobile
✦ Supporta armeabi-v7a, arm64-v8a, x86 e x86_64
▌ A CHI È RIVOLTO?
• Ricercatori di sicurezza che studiano le tecniche di rilevamento del rooting su Android
• Penetration tester che valutano il livello di sicurezza dei dispositivi
• Sviluppatori Android che implementano o verificano misure anti-manomissione
• Studenti che apprendono informazioni su JNI, codice nativo e sicurezza mobile
• Appassionati di ROM/Magisk che testano metodi di bypass del rilevamento
▌ SCOPO DIDATTICO
RootRoot è progettato come strumento didattico e di ricerca sulla sicurezza. Dimostra tecniche di sicurezza mobile sia offensive che difensive. Tutti i metodi di rilevamento sono completamente documentati e open source su GitHub.
Comprendere il funzionamento del rilevamento del rooting aiuta sia i difensori a creare protezioni più solide sia i ricercatori a identificare i punti deboli nelle implementazioni esistenti.
Codice sorgente: https://github.com/John-Jung/RootRoot
Ultimo aggiornamento
21 mar 2026