Técnicas de ocultação de Root: uma avaliação de efetividade

Imagem de Miniatura

Data

2025-08-07

Lattes da Autoria

Lattes da Orientação Docente

Título da Revista

ISSN da Revista

Título de Volume

Editor

Resumo

Este estudo apresenta uma análise prática sobre a efetividade de técnicas de ocultação de Root frente a mecanismos de detecção empregados por aplicativos Android. Foram avaliadas diferentes abordagens de ocultação do acesso Root, utilizando ferramentas como Magisk, KernelSU e APatch, em conjunto com módulos como Zygisk Next e Zygisk Assistant. Os testes foram realizados em dispositivos reais, com as versões 11 e 15 do sistema Android, e tiveram como objetivo verificar a capacidade dos aplicativos em identificar a presença de Root. Os resultados demonstraram que, embora alguns aplicativos empreguem mecanismos avançados de proteção — como soluções RASP todas as técnicas de detecção foram subvertidas com sucesso por pelo menos uma das abordagens avaliadas. Tais achados reforçam que a detecção de Root, embora útil, é insuficiente como mecanismo isolado de segurança. Assim, ressalta-se a importância da adoção de práticas como desenvolvimento seguro e análises recorrentes de segurança ao longo de todo o ciclo de vida da aplicação.

Resumo em outro idioma

This study presents a practical analysis of the effectiveness of Root hiding techniques against detection mechanisms employed by Android applications. Different approaches to hiding Root access were evaluated using tools such as Magisk, KernelSU, and APatch, in conjunction with modules like Zygisk Next and Zygisk Assistant. Tests were conducted on real devices running Android versions 11 and 15, aiming to assess the applications' ability to detect the presence of Root. Results showed that, although some applications employ advanced protection mechanisms — such as RASP solutions — all detection techniques were successfully bypassed by at least one of the evaluated hiding methods. These findings reinforce that Root detection, while useful, is insufficient as a standalone security mechanism. Therefore, the adoption of practices such as secure development and ongoing security assessments throughout the application lifecycle is strongly recommended.

Descrição

Referência

MORAES, Marcos Douglas Rebelo de. Técnicas de ocultação de Root: uma avaliação de efetividade. 2025. 26 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Departamento de Estatística e Informática, Universidade Federal Rural de Pernambuco, Recife, 2025.

Identificador dARK

Avaliação

Revisão

Suplementado Por

Referenciado Por

Licença Creative Commons

Exceto quando indicado de outra forma, a licença deste item é descrita como openAccess