RootRoot é um kit de ferramentas de detecção de segurança de código aberto para Android, desenvolvido para pesquisadores de segurança, testadores de penetração e entusiastas do Android. Ele demonstra como os aplicativos móveis detectam dispositivos com root, instalações do Magisk e frameworks de instrumentação do Frida em tempo real.
O aplicativo realiza 13 verificações de segurança em 4 estratégias de detecção distintas, oferecendo uma visão abrangente da segurança do seu dispositivo.
▌ MÉTODOS DE DETECÇÃO
◆ Detecção da Camada Java
• Varredura de Pacotes Raiz — Verifica o PackageManager em relação a 48 assinaturas de aplicativos raiz conhecidos, incluindo Magisk, SuperSU, KingRoot e Xposed
• Busca de Binários SU — Verifica 14 diretórios em busca de binários su, busybox e magisk
◆ Registro Estático Nativo
Utiliza símbolos JNI exportados visíveis na tabela de símbolos .so:
• Verificação de Binários Su via acesso nativo a arquivos
• Detecção de montagem Magisk através de /proc/mounts
• Varredura de Processos Frida via /proc/cmdline
• Detecção de Bibliotecas Frida através de /proc/self/maps
◆ Registro Dinâmico Nativo
Funções registradas em tempo de execução via RegisterNatives() em JNI_OnLoad — nenhum símbolo exportado visível na tabela de símbolos. As mesmas verificações, porém mais difícil de realizar engenharia reversa.
◆ Dlsym nativo (Registro Oculto)
Funções carregadas via dlsym() de uma biblioteca compartilhada separada — a estratégia de detecção mais ofuscada, simulando o comportamento real de um SDK de segurança.
▌ PRINCIPAIS RECURSOS
✦ 13 verificações de detecção em 4 estratégias de registro JNI
✦ Interface escura no estilo terminal com cartões de resultados expansíveis
✦ Resultados de varredura em tempo real com tempo de execução
✦ Descrições detalhadas de cada técnica de detecção
✦ Código nativo C puro — sem dependência da STL do C++
✦ Ferramenta educacional para entender segurança móvel
✦ Compatível com armeabi-v7a, arm64-v8a, x86 e x86_64
▌ PARA QUEM É INDICADO?
• Pesquisadores de segurança estudando técnicas de detecção de root no Android
• Testadores de penetração avaliando a postura de segurança do dispositivo
• Desenvolvedores Android implementando ou auditando medidas anti-adulteração
• Estudantes aprendendo sobre JNI, código nativo e segurança móvel
• Entusiastas de ROMs/Magisk testando métodos de bypass de detecção
▌ OBJETIVO EDUCACIONAL
O RootRoot foi projetado como uma ferramenta de pesquisa e educação em segurança. Ele demonstra técnicas de segurança móvel tanto ofensivas quanto defensivas. Todos os métodos de detecção são totalmente documentados e de código aberto no GitHub.
Compreender como a detecção de root funciona ajuda tanto os defensores a criarem proteções mais robustas quanto os pesquisadores a identificarem vulnerabilidades em implementações existentes.
Código-fonte: https://github.com/John-Jung/RootRoot
Atualizado em
21 de mar. de 2026