5 votes

Contournement de la détection avancée de Root / modded framework

Dans le passé, les solutions pour empêcher la détection de la racine étaient centrées sur safety-net, Magisk hide ou des modules XPosed comme Sudo hide. Avec Magisk 24.1 plus, Magisk Hide n'est plus une option et les modules comme Sudo hide ne sont plus maintenus. Tout tourne autour d'une "attaque frontale" de la détection des racines.

La méthode la plus sournoise serait de trouver d'autres moyens de détecter l'état d'enracinement en trouvant des traces d'un cadre moddé/des modules Xposed/un cadre déposé et en sachant évidemment que l'appareil est enraciné et qu'il refuse de fonctionner.ou pire, une combinaison de détection frontale et sournoise !

Comme je l'ai mentionné ici Mise à jour vers Magisk 24.1. Support pour les modules XPosed / Changements Shamiko semblait être une option, mais les commentaires négatifs à son sujet m'ont découragé. En cherchant des alternatives à Shamiko, j'ai découvert qu'il y avait déjà suffisamment d'exemples de banques, de streamings et de jeux sophistiqués utilisant des moyens "sournois" pour contourner les mesures de l'utilisateur, comme simuler un réseau de sécurité, etc. Je me préparais donc à l'avenir où l'une des applications bancaires que j'utilise deviendrait sournoise et je devais m'y préparer.

Cette recherche m'a conduit à un module Xposed qui semble prometteur et à une (autre) question à laquelle j'ai répondu moi-même.

Avertissement : YMMV

Si vous connaissez une autre solution, veuillez l'ajouter comme réponse.

1voto

beeshyams Points 37355

La preuve que ça marche : Je voulais être sûr que cette solution fonctionne avant de l'adopter. Il y a ceci Application bancaire vietnamienne que je n'utilise pas étant Indien, mais qui a servi de test puisqu'il échappe aux mesures "frontales" pour cacher Root.

Sur mon Pixel 4a, fonctionnant sous Android 12, toutes les mesures frontales ont réussi : le filet de sécurité est passé, l'état des options du développeur est caché, l'appareil est certifié dans le Play Store et Magisk 24.1 est "caché" avec un nom et un nom de paquet aléatoires.

Pourtant, cette application a détecté que j'utilisais un framework modifié et, à l'ouverture de l'application, m'a rapidement envoyé sur son portail (capture d'écran à gauche). Avec le module Xposed, elle m'a permis de l'ouvrir (à droite).

enter image description here enter image description here


Sournoisement, je n'ai pas encore donné de nom au module ; il s'agit de Cacher ma liste d'applications qui est obsolète, la dernière mise à jour datant de la fin de l'année dernière. Ce module couvre les moyens utilisés par les applications pour détecter le modding tels que :

  • Demandes API

  • Requêtes d'intention

  • Détection d'identité

  • Détection de fichiers

  • Scans MAP (le développeur dit que c'est superflu mais ne l'a pas supprimé)

Instructions de configuration Je n'ai pas trouvé d'instructions claires sur la façon de l'utiliser, alors je détaille le processus ci-dessous

  1. Installez-le via Magisk et lorsque vous ouvrez l'application dans le gestionnaire LSposed, vous obtenez cette vue. Ne pas sélectionner/modifier tout ce qui n'est pas par défaut (le défaut étant le cadre du système)

enter image description here

  1. Cliquez sur la roue dentée en bas à droite pour ouvrir l'interface du module.

enter image description here

  1. La première chose à faire est d'installer l'extension Magisk (Riru ou Zygisk, c'était la deuxième pour moi, étant sur une configuration LSposed basée sur Zygisk. Ignorez cette étape et vous serez récompensé par une boucle de démarrage.

  2. Cliquez sur le test de détection, une application sera téléchargée. Détecteur d'applis et lorsque vous l'exécutez, vous verrez du rouge dans la plupart des endroits liés aux modules Xposed ou au cadre LSposed.

enter image description here

  1. Gérer les modèles : Vous pouvez créer des modèles de liste blanche ou de liste noire. Sélectionnez liste noire et ajoutez tous les modules Xposed liés noms des paquets comme org.lsposed.manager , eu.faircode.lua etc. com.tsng.hidemyapplist qui est le nom du paquet de ce module Xposed. Sauvez (icône dans le coin supérieur droit) Essentiellement, la liste noire contient tous les paquets qui montrent que l'appareil est enraciné . Vous pouvez créer autant de modèles que vous le souhaitez (nous y reviendrons plus tard).

  2. Sélectionnez Apps efficaces : Il s'agit d'un liste des applications dont vous voulez cacher la liste noire comme vos applications bancaires, par exemple vn.com.techcombank.bb.app (application bancaire vietnamienne). Inclure dans cette liste com.vsng.applistdetector qui est le nom du paquet de l'application téléchargée à l'étape 4. Configurez comme expliqué :

  • Activer le masquage
  • Mode de travail (liste noire) - réglage par défaut
  • Activez toutes les méthodes de masquage.
  • Copiez cette configuration pour la sélectionner rapidement et l'appliquer à toutes ces applications.
  • Dans la configuration du modèle, choisissez le modèle de liste noire que vous avez nommé et enregistré (étape 5).
  • Économisez.

Lancez la vérification du détecteur de liste d'applications, voyez tous les paquets bleus (dans mon cas, un paquet suspect en environnement anormal est lié à Xprivacy Lua) mais ce n'était pas un problème

enter image description here

Vous êtes prêt à partir !

  1. Étant donné qu'il s'agit d'un système LSposed, vous devez redémarrer l'appareil lorsqu'une nouvelle application est ajoutée et vous voulez ajouter cela à ce module. Les changements que vous faites dans le module sont en temps réel (pas besoin de redémarrer).

Vous pouvez utiliser des modèles pour détacher une application du Play Store. Par exemple, vous avez installé YouTube Vanced, mais il est remplacé par la mise à jour de YouTube. Vous pouvez vous référer à ceci Poste XDA pour d'autres exemples.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X