Técnicas de ocultação de Root: uma avaliação de efetividade
Data
2025-08-07
Autores
Lattes da Autoria
Orientação Docente
Lattes da Orientação Docente
Título da Revista
ISSN da Revista
Título de Volume
Editor
Resumo
Este estudo apresenta uma análise prática sobre a efetividade de técnicas de ocultação de Root frente a mecanismos de detecção empregados por aplicativos Android. Foram avaliadas diferentes abordagens de ocultação do acesso Root, utilizando ferramentas como Magisk, KernelSU e APatch, em conjunto com módulos como Zygisk Next e Zygisk Assistant. Os testes foram realizados em dispositivos reais, com as versões 11 e 15 do sistema Android, e tiveram como objetivo verificar a capacidade dos aplicativos em identificar a presença de Root. Os resultados demonstraram que, embora alguns aplicativos empreguem mecanismos avançados de proteção — como soluções RASP todas as técnicas de detecção foram subvertidas com sucesso por pelo menos uma das abordagens avaliadas. Tais achados reforçam que a detecção de Root, embora útil, é insuficiente como mecanismo isolado de segurança. Assim, ressalta-se a importância da adoção de práticas como desenvolvimento seguro e análises recorrentes de segurança ao longo de todo o ciclo de vida da aplicação.
Resumo em outro idioma
This study presents a practical analysis of the effectiveness of Root hiding techniques against detection mechanisms employed by Android applications. Different approaches to hiding Root access were evaluated using tools such as Magisk, KernelSU, and APatch, in conjunction with modules like Zygisk Next and Zygisk Assistant. Tests were conducted on real devices running Android versions 11 and 15, aiming to assess the applications' ability to detect the presence of Root. Results showed that, although some applications employ advanced protection mechanisms — such as RASP solutions — all detection techniques were successfully bypassed by at least one of the evaluated hiding methods. These findings reinforce that Root detection, while useful, is insufficient as a standalone security mechanism. Therefore, the adoption of practices such as secure development and ongoing security assessments throughout the application lifecycle is strongly recommended.
Descrição
Referência
MORAES, Marcos Douglas Rebelo de. Técnicas de ocultação de Root: uma avaliação de efetividade. 2025. 26 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Departamento de Estatística e Informática, Universidade Federal Rural de Pernambuco, Recife, 2025.
Identificador dARK
Avaliação
Revisão
Suplementado Por
Referenciado Por
Licença Creative Commons
Exceto quando indicado de outra forma, a licença deste item é descrita como openAccess

