#android #rooted-device #xposed-framework #roottools #mobile-security
#Android #корневое устройство #xposed-framework #roottools #мобильная безопасность
Вопрос:
Мое приложение для Android использует библиотеку rootbear для обнаружения корневых устройств. Но во время тестирования безопасности приложений механизм обнаружения корня rootbear обходится с помощью «unrootbeer Xposed module script«
Ниже приведены шаги, выполняемые во время тестирования на проникновение:
Шаг 1 . Запустите приложение на корневом устройстве Android, чтобы увидеть ошибку при обнаружении корневого устройства.
Шаг 2. Запустите Jadx и проверьте наличие механизма обнаружения корня. Как мы видим, используется метод rootbeer.
Шаг 3. Запустите скрипт модуля unrootbeer Xposed, установив и активировав его на устройстве.
Шаг 4. Теперь перезагрузите устройство и дождитесь активации.
Шаг 5. Откройте приложение, и механизм обнаружения корня приложения будет обойден.
Я также проверил другие корневые инструменты библиотеки. является ли библиотека RootTools подходящей и обновленной библиотекой для обнаружения корней?
- Как предотвратить обход корневого обнаружения библиотеки rootbear?
- Поможет ли запутывание предотвратить такой обход?
- Существует ли какая-либо другая доступная библиотека обнаружения корня, которую нельзя обойти?
- Есть ли лучшая реализация обнаружения корня, предложенная Google?