RootRoot

အကြောင်းအရာကို အမှတ်ပေးခြင်း
လူတိုင်း
၁၀+
ဒေါင်းလုဒ်များ
အကြောင်းအရာကို အမှတ်ပေးခြင်း
လူတိုင်း
ပိုလေ့လာရန်
ဖန်သားပြင်ပုံ
ဖန်သားပြင်ပုံ

ဤအက်ပ်အကြောင်း

RootRoot သည် လုံခြုံရေးသုတေသီများ၊ ထိုးဖောက်ဝင်ရောက်မှုစမ်းသပ်သူများနှင့် Android ဝါသနာရှင်များအတွက် တည်ဆောက်ထားသော open-source Android လုံခြုံရေးထောက်လှမ်းကိရိယာတစ်ခုဖြစ်သည်။ ၎င်းသည် မိုဘိုင်းအပလီကေးရှင်းများသည် rooted စက်ပစ္စည်းများ၊ Magisk တပ်ဆင်မှုများနှင့် Frida ကိရိယာဘောင်များကို အချိန်နှင့်တပြေးညီ မည်သို့ထောက်လှမ်းသည်ကို ပြသသည်။

အက်ပ်သည် မတူညီသော ထောက်လှမ်းမှုဗျူဟာ ၄ ခုဖြင့် လုံခြုံရေးစစ်ဆေးမှု ၁၃ ခုကို လုပ်ဆောင်ပြီး သင့်စက်ပစ္စည်း၏ လုံခြုံရေးအနေအထားကို ပြည့်စုံစွာမြင်တွေ့နိုင်စေပါသည်။ ▌ ထောက်လှမ်းနည်းလမ်းများ
◆ Java Layer ထောက်လှမ်းခြင်း
• Root Package Scan — Magisk၊ SuperSU၊ KingRoot နှင့် Xposed အပါအဝင် လူသိများသော root app signature ၄၈ ခုနှင့် PackageManager ကို စစ်ဆေးသည်
• SU Binary Search — su၊ busybox နှင့် magisk binaries များအတွက် directory ၁၄ ခုကို scan လုပ်သည်
◆ Native Static Registration
.so symbol table တွင် မြင်နိုင်သော export လုပ်ထားသော JNI symbol များကို အသုံးပြုသည်-
• native file access မှတစ်ဆင့် Su Binary Check
• /proc/mounts မှတစ်ဆင့် Magisk Mount ထောက်လှမ်းခြင်း
• /proc/cmdline မှတစ်ဆင့် Frida Process scanning
• /proc/self/maps မှတစ်ဆင့် Frida Library ထောက်လှမ်းခြင်း
◆ Native Dynamic Registration
JNI_OnLoad ရှိ RegisterNatives() မှတစ်ဆင့် runtime တွင် မှတ်ပုံတင်ထားသော function များ — symbol table တွင် မြင်နိုင်သော export လုပ်ထားသော symbol များ မရှိပါ။ စစ်ဆေးမှုများသည် အတူတူပင်ဖြစ်ပြီး reverse engineer လုပ်ရန် ခက်ခဲသည်။
◆ Native Dlsym (Hidden Registration)
သီးခြား shared library တစ်ခုမှ dlsym() မှတစ်ဆင့် load လုပ်ထားသော function များ — အရှုပ်ထွေးဆုံး detection strategy ဖြစ်ပြီး၊ real-world security SDK အပြုအမူကို တုပသည်။ ▌ အဓိကအင်္ဂါရပ်များ
✦ JNI မှတ်ပုံတင်ခြင်း ဗျူဟာ ၄ ခုတွင် ထောက်လှမ်းမှု ၁၃ ခု
✦ ရလဒ်ကတ်များ ချဲ့ထွင်နိုင်သော Terminal-style dark UI
✦ အကောင်အထည်ဖော်မှုအချိန်ကိုက်ဖြင့် အချိန်နှင့်တပြေးညီ စကင်ဖတ်မှုရလဒ်များ
✦ ထောက်လှမ်းမှုနည်းစနစ်တစ်ခုစီ၏ အသေးစိတ်ဖော်ပြချက်များ
✦ C မူရင်းကုဒ် သီးသန့် — C++ STL မှီခိုမှု သုည
✦ မိုဘိုင်းလုံခြုံရေးကို နားလည်ရန် ပညာရေးဆိုင်ရာကိရိယာ
✦ armeabi-v7a၊ arm64-v8a၊ x86 နှင့် x86_64 ကို ပံ့ပိုးပေးသည်
▌ ဤအရာသည် မည်သူ့အတွက်လဲ။
• Android root ထောက်လှမ်းမှုနည်းစနစ်များကို လေ့လာနေသော လုံခြုံရေးသုတေသီများ
• စက်ပစ္စည်းလုံခြုံရေးအနေအထားကို အကဲဖြတ်နေသော ထိုးဖောက်မှုစမ်းသပ်သူများ
• Android developer များသည် anti-tampering အစီအမံများကို အကောင်အထည်ဖော်ခြင်း သို့မဟုတ် စစ်ဆေးခြင်း
• JNI၊ မူရင်းကုဒ်နှင့် မိုဘိုင်းလုံခြုံရေးအကြောင်း လေ့လာနေသော ကျောင်းသားများ
• ROM/Magisk ဝါသနာရှင်များသည် ထောက်လှမ်းမှု bypass နည်းလမ်းများကို စမ်းသပ်ခြင်း
▌ ပညာရေးဆိုင်ရာ ရည်ရွယ်ချက်
RootRoot ကို လုံခြုံရေးသုတေသနနှင့် ပညာရေးဆိုင်ရာကိရိယာတစ်ခုအဖြစ် ဒီဇိုင်းထုတ်ထားသည်။ ၎င်းသည် ထိုးစစ်ဆင်ခြင်းနှင့် ခုခံကာကွယ်ခြင်း မိုဘိုင်းလုံခြုံရေးနည်းစနစ်နှစ်မျိုးလုံးကို သရုပ်ပြသည်။ ထောက်လှမ်းမှုနည်းလမ်းအားလုံးကို GitHub တွင် အပြည့်အဝမှတ်တမ်းတင်ထားပြီး open source ဖြစ်သည်။ root ထောက်လှမ်းခြင်း မည်သို့အလုပ်လုပ်သည်ကို နားလည်ခြင်းသည် defender နှစ်ဦးစလုံးအား ပိုမိုခိုင်မာသောကာကွယ်မှုများတည်ဆောက်ရန်နှင့် သုတေသီများသည် လက်ရှိအကောင်အထည်ဖော်မှုများ၏ အားနည်းချက်များကို ဖော်ထုတ်ရန် ကူညီပေးပါသည်။
source code: https://github.com/John-Jung/RootRoot
အပ်ဒိတ်လုပ်ခဲ့သည့်ရက်
၂၀၂၆ မတ် ၂၁

ဒေတာ ဘေးကင်းလုံခြုံရေး

ဆော့ဖ်ဝဲရေးသူများက သင့်ဒေတာအား စုစည်းပုံနှင့် မျှဝေပုံကို နားလည်ခြင်းမှစ၍ လုံခြုံမှု စတင်သည်။ ဒေတာလုံခြုံမှုနှင့် လုံခြုံရေးလုပ်ဆောင်မှုများသည် သင်၏အသုံးပြုမှု၊ ဒေသနှင့် အသက်အပေါ်မူတည်၍ ကွဲပြားနိုင်သည်။ ဆော့ဖ်ဝဲရေးသူက ဤအချက်အလက်ကို ပေးထားပြီး အချိန်နှင့်အမျှ ပြောင်းလဲနိုင်သည်။
မည်သည့်ဒေတာကိုမျှ ပြင်ပအဖွဲ့အစည်းများနှင့် မျှဝေခြင်းမရှိပါ
ဆော့ဖ်ဝဲရေးသူများ၏ မျှဝေမှုဆိုင်ရာ ဖော်ပြမှုကို ပိုမိုလေ့လာရန်
မည်သည့်ဒေတာကိုမျှ စုစည်းခြင်းမရှိပါ
ဆော့ဖ်ဝဲရေးသူများ၏ စုစည်းမှုဆိုင်ရာ ဖော်ပြမှုကို ပိုမိုလေ့လာရန်