我知道在 root 设备上运行拥有敏感信息的应用程序根本不安全。因此,开发人员通常在这种情况下进行 root 检测,如果发现设备已 root,则该应用程序将不会安装。一切都好。
开发者在root检测中使用的主要技术是检查superuser.apk文件、检查chainfire、busybox、执行su命令等。但攻击者可以通过多种方式简单地绕过这些检查,例如将 superuser.apk 重命名为 superuser0.apk。
因此,我正在寻找针对此问题的独特解决方案,其中攻击者无法绕过根检测检查。即使这样的解决方案不存在,也请分享您的观点。因为你们的解决方案至少有助于强化根检测的代码。
有一个开源库叫做rootbeer https://github.com/scottyab/rootbeer and 示例应用程序 https://play.google.com/store/apps/details?id=com.scottyab.rootbeer.sample它执行以下检查来检测 root。
- 检查根管理应用程序
- 检查潜在危险的应用程序
- 检查根伪装应用程序
- 检查测试键
- 检查危险道具
- 检查BusyBoxBinary
- 检查子二进制文件
- 检查Su是否存在
- 检查RW系统
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)