当前位置:主页>科 研>学术交流>

隐藏Android系统Root状态?这个APP可以帮你做到


 

近期,著名Android开发者Chainfire发布了一款名为“Suhide”的APP,这款新型APP允许用户针对特定的应用程序来隐藏Android设备的Root状态。

Android设备在经过root之后,将会给你带来很大的方便。因为root权限不仅能够让用户访问并使用更加丰富的APP资源,而且还可以允许用户访问Android系统的底层文件。那么root的缺点有哪些呢?

Android设备在root之后的最大一个缺点就是用户将无法访问或使用某些特定类型的APP,包括银行类APP、支付类APP、以及企业安全类APP等。因为这些应用程序需要处理用户的金融数据和个人隐私数据,例如银行交易信息等等。而这些APP是无法在一台root过的Android设备上运行的。



 

其中一个最好的例子就是谷歌公司推出的AndroidPay了。自从该功能推出之后,谷歌公司的开发人员一直都在努力尝试让root过的设备能够使用上AndroidPay这一功能。但不幸的是,他们离成功还有一段距离。

可能有的同学就想问了,“为什么root过的设备就不能使用这些APP了呢?”这是因为谷歌公司非常注重用户的安全,他们需要站在信息安全的角度来考虑设备功能的实现机制。

  谷歌如何检测设备是否被修改过?

答案就是SafetyNet。谷歌使用了一个名为“SafetyNet”的API来检测用户的Android设备是否root过,如果设备已经root过了,那么它就要限制设备访问上述的那些功能。

这也就意味着,如果你的Android设备感染了某些能够监视AndroidPay和其他应用程序状态的系统级恶意软件,那么SafetyNet就可以通过禁用AndroidPay来保护用户的安全了。

无论你的Android设备是自己root的,还是在刷入第三方ROM的时候已经提前root好的,或者是设备意外感染了恶意软件,SafetyNetAPI都可以直接检测出来。如果SafetyNet检测到了系统文件或者用户权限被篡改过,那么它将会阻止系统访问特定的APP。

值得注意的是,谷歌已经将SafetyNetAPI接口的使用权开放给所有的第三方应用程序开发者了,所以广大Android开发者们可以直接利用这个API接口来检测目标设备的root状态。

  Suhide有什么用?

这款由Chainfire设计并开发的APP可以允许用户对指定的应用程序隐藏设备的root状态。而且就目前的使用情况来看,Suhide还可以让root过的Android设备使用AndroidPay功能。当然了,在Suhide的帮助下,你同样可以使用其他的一些需要检测设备root状态的应用程序。



 

Suhide是SuperSU应用程序的实验模型,它可以对特定的应用程序隐藏用于root设备的su二进制代码。值得注意的是,Suhide并没有使用流行的Xposed框架,所以用户无需去处理那些与Xposed框架相关的问题,他们可以直接使用Suhide来隐藏设备的root状态。

  下载地址:

suhide-v0.01.zip – [点我下载](15.0 KB)

suhide-rm-v0.01.zip – [点我下载](4.2 KB)

suhide-v0.12.zip – [点我下载](75.6 KB)

suhide-rm-v0.12.zip – [点我下载](4.2 KB)

  结束语

然而,这款APP可能并不会存活很长时间。因为谷歌公司的安全专家们已经知道了Suhide的存在,而这种允许用户隐藏设备root状态的APP肯定是谷歌公司要予以打击的。毫无疑问,这绝对是一个潜在的安全漏洞。

目前,在谷歌推送新的更新补丁之前,你仍然可以在已经Root的Android设备上使用你的AndroidPay。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

杨小东 :标准模型下的部分盲代理重签名

杨小东 :标准模型下的部分盲代理重签名

近年来,代理重签名已成为数字签名研究的一个热点,国内外学者提出了一系列具有特殊性...[详细]

黑客入侵物理隔离网络的一些经典案例

黑客入侵物理隔离网络的一些经典案例

前言 物理隔离系统其实并不是百分之百安全的,因为现在有很多种方法能够允许攻击者从...[详细]

深度:心脏起搏器漏洞的背后

深度:心脏起搏器漏洞的背后

大学专家表示,没有决定性证据表明设备会变砖。 密歇根大学研究人员针对MedSec提出的...[详细]

打开应用的安全新姿势:运行在Docker里

打开应用的安全新姿势:运行在Docker里

通常,新技术都会引发安全顾虑。然而,有两份报告都宣称,在容器内运行应用程序比在容...[详细]

黑客群像变迁:一个藏在现实世界里的复仇者

黑客群像变迁:一个藏在现实世界里的复仇者联盟

对于普通人来说,对"黑客"的理解基本上都是来自于影视剧中。"酷"是他们身上贴着的第一...[详细]

返回首页 返回顶部