На этот раз команда по оценке уязвимостей и тестированию на проникновение (VAPT) использует Magisk и Magisk Hid для обхода реализации обнаружения root-доступа Android.
Описание, данное командой VAPT: Обнаружение root проверяется на основе имени пакета и наличия su двоичный.
Действия, выполняемые командой VAPT для обхода обнаружения Root на устройстве Android:
- Установите случайное имя пакета приложения Magisk .
- Далее примените настройки скрытия Magisk. Это скроет двоичный файл su из приложения.
Итак, приложение работает как обычно. Средство Magisk Hide позволяет использовать приложения, не сообщая ему, что это устройство с root-правами.
- В настоящее время в приложении Android у нас есть библиотеки «Root Bear» и «Root Tool», интегрированные для обнаружения Root-прав на устройстве Android.
- Все данные приложения сохраняются в зашифрованной базе данных в приложении Android.
Здесь я нашел ссылку, в которой говорится, что они также могут обойти обнаружение сети безопасности:
- https://nooberinfo.com/magisk-hide-not- ... android-11
- https://www.thecustomdroid.com/fix-safe ... ion-guide/
- В случае, если обнаружение root обходится, поскольку база данных зашифрована
не должно быть никаких шансов на утечку данных приложения.
Если обнаружение root пропущено, зашифровано База данных защищена, чтобы предотвратить утечку данных в приложении? - Существуют ли в настоящее время какие-либо известные способы снижения риска для обнаружения Magisk и Magisk Hid в приложении Android?
- Если существует новый метод обхода и сокрытия root, то необходимо интегрировать новую библиотеку обнаружения root в приложение Android, что, в свою очередь, каждый раз увеличивает размер Android APK. Всегда ли полезно интегрировать новую библиотеку для обнаружения корня?
Подробнее здесь: https://stackoverflow.com/questions/686 ... oid-app-vu
Мобильная версия