Метод обнаружения корня приложения Android был обойден, сосредоточив внимание конкретно на используемой библиотеке rootbeer

#android #rooted-device #xposed-framework #roottools #mobile-security

#Android #корневое устройство #xposed-framework #roottools #мобильная безопасность

Вопрос:

Мое приложение для Android использует библиотеку rootbear для обнаружения корневых устройств. Но во время тестирования безопасности приложений механизм обнаружения корня rootbear обходится с помощью «unrootbeer Xposed module script«

Ниже приведены шаги, выполняемые во время тестирования на проникновение:

Шаг 1 . Запустите приложение на корневом устройстве Android, чтобы увидеть ошибку при обнаружении корневого устройства.

Шаг 2. Запустите Jadx и проверьте наличие механизма обнаружения корня. Как мы видим, используется метод rootbeer.

Шаг 3. Запустите скрипт модуля unrootbeer Xposed, установив и активировав его на устройстве.

Шаг 4. Теперь перезагрузите устройство и дождитесь активации.

Шаг 5. Откройте приложение, и механизм обнаружения корня приложения будет обойден.

Я также проверил другие корневые инструменты библиотеки. является ли библиотека RootTools подходящей и обновленной библиотекой для обнаружения корней?

Вот некоторые из вопросов:

  1. Как предотвратить обход корневого обнаружения библиотеки rootbear?
  2. Поможет ли запутывание предотвратить такой обход?
  3. Существует ли какая-либо другая доступная библиотека обнаружения корня, которую нельзя обойти?
  4. Есть ли лучшая реализация обнаружения корня, предложенная Google?