我知道在 root 设备上运行包含敏感信息的应用程序一点也不安全。因此,开发人员通常在这种情况下进行 root 检测,如果发现设备已 root,则不会安装该应用程序。一切正常。
开发人员在root检测中使用的主要技术是检查superuser.apk文件、检查chainfire、busybox、执行su命令等。但是攻击者可以通过多种方式简单地绕过这些检查,例如将 superuser.apk 重命名为 superuser0.apk。
因此,我正在寻找针对此问题的独特解决方案,攻击者无法绕过根检测检查。即使不存在这样的解决方案,也请分享您的观点。因为你们的解决方案可能有助于至少强化根检测代码。
最佳答案
有一个名为 rootbeer 的开源库和 a sample app它执行以下检查以检测根。
- CheckRootManagementApps
- 检查潜在危险应用
- CheckRootCloakingApps
- 检查测试键
- checkForDangerousProps
- checkForBusyBoxBinary
- checkForSuBinary
- checkSuExists
- checkForRWSystem
关于android - android中不可绕过的root检测方法,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/27291676/