RootRoot to zestaw narzędzi do wykrywania zagrożeń bezpieczeństwa Androida o otwartym kodzie źródłowym, stworzony dla badaczy bezpieczeństwa, testerów penetracyjnych i entuzjastów Androida. Pokazuje, jak aplikacje mobilne wykrywają w czasie rzeczywistym urządzenia zrootowane, instalacje Magisk i frameworki Frida.
Aplikacja przeprowadza 13 kontroli bezpieczeństwa w ramach 4 różnych strategii wykrywania, zapewniając kompleksowy wgląd w stan bezpieczeństwa Twojego urządzenia.
▌ METODY WYKRYWANIA
◆ Wykrywanie warstwy Java
• Skanowanie pakietów root — sprawdza PackageManager pod kątem 48 znanych sygnatur aplikacji root, w tym Magisk, SuperSU, KingRoot i Xposed
• Wyszukiwanie binarne SU — skanuje 14 katalogów w poszukiwaniu plików binarnych su, busybox i magisk
◆ Natywna rejestracja statyczna
Używa wyeksportowanych symboli JNI widocznych w tabeli symboli .so:
• Sprawdzanie binarne Su poprzez natywny dostęp do plików
• Wykrywanie montowania Magisk poprzez /proc/mounts
• Skanowanie procesów Frida poprzez /proc/cmdline
• Wykrywanie bibliotek Frida poprzez /proc/self/maps
◆ Natywna rejestracja dynamiczna
Funkcje rejestrowane w czasie wykonywania poprzez RegisterNatives() w JNI_OnLoad — brak wyeksportowanych symboli widocznych w tabeli symboli. Te same sprawdzenia, trudniejsze do odtworzenia. ◆ Natywny dlsym (ukryta rejestracja)
Funkcje ładowane za pomocą dlsym() z oddzielnej biblioteki współdzielonej — najbardziej zaciemniona strategia wykrywania, symulująca rzeczywiste zachowanie zestawu SDK zabezpieczeń.
▌ KLUCZOWE CECHY
✦ 13 testów detekcji w 4 strategiach rejestracji JNI
✦ Ciemny interfejs użytkownika w stylu terminala z rozwijanymi kartami wyników
✦ Wyniki skanowania w czasie rzeczywistym z czasem wykonania
✦ Szczegółowe opisy każdej techniki wykrywania
✦ Czysty natywny kod C — brak zależności od C++ STL
✦ Narzędzie edukacyjne do zrozumienia bezpieczeństwa urządzeń mobilnych
✦ Obsługuje armeabi-v7a, arm64-v8a, x86 i x86_64
▌ DLA KOGO? • Badacze bezpieczeństwa badający techniki wykrywania rootowania w systemie Android
• Penetratorzy oceniający poziom bezpieczeństwa urządzeń
• Deweloperzy Androida wdrażający lub audytujący środki antysabotażowe
• Studenci uczący się o JNI, kodzie natywnym i bezpieczeństwie urządzeń mobilnych
• Entuzjaści ROM/Magisk testujący metody omijania zabezpieczeń
▌ CEL EDUKACYJNY
RootRoot został zaprojektowany jako narzędzie do badań i edukacji w zakresie bezpieczeństwa. Demonstruje zarówno ofensywne, jak i defensywne techniki bezpieczeństwa urządzeń mobilnych. Wszystkie metody wykrywania są w pełni udokumentowane i udostępniane jako open source na platformie GitHub.
Zrozumienie działania wykrywania rootowania pomaga zarówno obrońcom w budowaniu silniejszych zabezpieczeń, jak i badaczom w identyfikowaniu słabości w istniejących implementacjach.
Kod źródłowy: https://github.com/John-Jung/RootRoot
Ostatnia aktualizacja
21 mar 2026