Root-detection-Methodik in android, die nicht umgangen werden kann
Ich weiß, dass das laufen eine app besitzen, die sensible Informationen auf einem gerooteten Gerät ist nicht sicher. So dass Entwickler tun in der Regel root-Erkennung in solchen Fällen und wenn das Gerät gefunden wird, verwurzelt ist,dann, dass die app nicht installiert bekommen. alles ist ok.
Den wichtigsten Techniken, die von Entwicklern in root-Erkennung-überprüfung der für die superuser.apk-Datei,überprüfen Sie für chainfire,busybox,su-Befehl ausführen,usw. Aber ein Angreifer kann einfach umgehen, diese Prüfungen durch verschiedene Mittel wie das umbenennen der superuser.apk zu superuser0.apk.
Also was ich Suche ist eine einzigartige Lösung für dieses Problem, wo die root-Erkennung prüft nicht umgangen werden kann, indem Angreifer. Bitte teilen Sie Ihre Ansichten, auch wenn eine solche Lösung nicht vorhanden ist. Da die Lösungen von Euch helfen könnte, in mindestens Härten den code von Wurzel-Erkennung.
InformationsquelleAutor Anonymous Platypus | 2014-12-04
Du musst angemeldet sein, um einen Kommentar abzugeben.
Gibt es nicht "die einzige Lösung" - soweit ich weiß-aber man wird überprüfen müssen, um für die häufigsten Sachen. Der folgende Artikel ist auch nützlich:
https://blog.netspi.com/android-root-detection-techniques/
Und hier sind einige Tipps ... auch was Sie nicht tun sollten:
Bestimmen Sie, ob das laufen auf einem gerooteten Gerät
InformationsquelleAutor Carsten
Es ist ein opensource-Bibliothek namens rootbeer und eine Beispiel-app führt die folgenden Prüfungen aus, um zu erkennen, root.
InformationsquelleAutor Dheeraj V.S.
Check-out von Google SafetyNet service:
https://developer.android.com/google/play/safetynet/index.html
Wird es tun, einige Prüfungen zu validieren, das Gerät sicher ist und ein Ergebnis produzieren können Sie Sie überprüfen. Das Ergebnis zurückgegeben wird, als ein JSON-Web-Unterschrift, Lesen Sie in der app, sondern geben zusätzliche Sicherheit können Sie auch senden Sie dieses Ergebnis zu einem server, den Sie verwalten, um es überprüfen Sie das Ergebnis direkt mit Google.
https://developer.android.com/google/play/safetynet/start.html
Ich glaube nicht, das läuft auch auf nicht-Google-Android-Versionen (ex-Cyan), so etwas im Auge zu behalten.
Ich empfehle immer den Einsatz von SafetyNet aber in Verbindung mit anderen implementiert, die prüft, wie SafteyNet von selbst umgangen werden kann mit Magisk root. Jedoch in Kombination mit anderen Prüfungen, e.g überprüfen Sie für Magisk-Paket vorhanden ist, aber das könnte auch umbenannt werden, so verschleiern die hardcoded com.topjohnwu.magisk strings. Verteidigung in der Tiefe.
InformationsquelleAutor garettBeuk