На этот раз команда оценки уязвимостей и тестирования на проникновение (VAPT) использовала Magisk и Magisk скрыть > чтобы обойти реализацию обнаружения рута Android.
Описание, предоставленное командой VAPT: Обнаружение корня проверяется на основе имени пакета и < сильный>наличие su двоичный.
Действия, выполняемые командой VAPT для обхода обнаружения Root на устройстве Android:
- Установите случайное имя пакета приложения Magisk .
- Далее примените настройки скрытия Magisk. Это скроет двоичный файл su из приложения.
Итак, приложение работает как обычно. Средство Magisk Hide позволяет использовать приложения, не сообщая им, что это устройство с root-доступом.
- В настоящее время в приложении для Android интегрированы библиотеки «Root Bear» и «Root Tool». для обнаружения Root-прав на устройстве Android.
- Все данные приложения сохраняются. в зашифрованной базе данных в приложении Android.
Здесь я нашел ссылку, в которой говорится, что они также могут обойти обнаружение сети безопасности:
- https://nooberinfo.com/magisk-hide-not- ... -method-6- обновление-magisk-to-magisk-canary-version-to-fix-safetynet-issue-in-android-11
- https://www.thecustomdroid.com/fix-safe ... ion-guide/
- В случае обхода обнаружения root, поскольку база данных зашифрована,
не должно быть никаких шансов на утечку данных приложения.
Если обнаружение корня обходит, зашифровывается База данных защищена, чтобы предотвратить утечку данных из приложения? - Существуют ли в настоящее время какие-либо известные способы снижения риска для обнаружения Magisk и Magisk скрыть в приложении для Android?
- Если существует новый метод обхода и скрытия root, то необходимо интегрировать новый Библиотека обнаружения корней в приложении для Android, которая, в свою очередь, каждый раз увеличивает размер APK-файла Android. Всегда ли полезно интегрировать новую библиотеку для обнаружения корня?
Подробнее здесь: https://stackoverflow.com/questions/686 ... oid-app-vu