Ano*_*pus 4 security android root su
我知道运行在root设备上拥有敏感信息的应用程序根本不安全。因此,开发人员通常会在这种情况下进行根目录检测,如果发现设备已植根,则该应用程序将不会安装。一切都好。
开发人员在根检测中使用的主要技术是检查superuser.apk文件,检查chainfire,busybox,执行su命令等。但是,攻击者可以通过几种方法来绕过这些检查,例如将superuser.apk重命名为superuser0.apk。
因此,我正在寻找的是针对此问题的独特解决方案,其中攻击者无法绕过根检测。即使不存在这样的解决方案,也请分享您的观点。因为你们的解决方案可能有助于至少加强根检测代码。
有一个名为rootbeer的开源库和一个示例应用程序,该应用程序执行以下检查以检测root。
小智 3
据我所知,没有“单一解决方案”,但您需要检查最常见的事情。以下文章也很有用: https: //blog.netspi.com/android-root-detection-techniques/
这里有一些提示......还有你不应该做的事情: 确定是否在有 root 权限的设备上运行