Android中无法绕过的根检测方法

Ano*_*pus 4 security android root su

我知道运行在root设备上拥有敏感信息的应用程序根本不安全。因此,开发人员通常会在这种情况下进行根目录检测,如果发现设备已植根,则该应用程序将不会安装。一切都好。

开发人员在根检测中使用的主要技术是检查superuser.apk文件,检查chainfire,busybox,执行su命令等。但是,攻击者可以通过几种方法来绕过这些检查,例如将superuser.apk重命名为superuser0.apk。

因此,我正在寻找的是针对此问题的独特解决方案,其中攻击者无法绕过根检测。即使不存在这样的解决方案,也请分享您的观点。因为你们的解决方案可能有助于至少加强根检测代码。

Dhe*_*.S. 5

有一个名为rootbeer的开源库和一个示例应用程序,该应用程序执行以下检查以检测root。

  • CheckRootManagementApps
  • CheckPotentiallyDangerousAppss
  • CheckRootCloakingApps
  • CheckTestKeys
  • checkForDangerousProps
  • checkForBusyBoxBinary
  • checkForSuBinary
  • checkSuExists
  • checkForRWSystem

  • 请小心,因为 rootbeer 库会仅仅因为未 root 的设备上存在某些应用程序而发出误报。我有两个应用程序特别告诉我我的未 root 设备已被 root,仅仅是因为 CyanogenMod 的 ROM 管理器许可证(在启动器中不显示为图标)是在我的旧手机的备份/恢复过程中安装在手机上的。(对伦敦交通局的牡蛎应用程序进行搜索评论,以找到因获得错误的“根深蒂固”阳性结果而无法使用应用程序的恼怒用户的例子。) (2认同)

小智 3

据我所知,没有“单一解决方案”,但您需要检查最常见的事情。以下文章也很有用: https: //blog.netspi.com/android-root-detection-techniques/

这里有一些提示......还有你不应该做的事情: 确定是否在有 root 权限的设备上运行