Técnicas de ocultação de Root: uma avaliação de efetividade

dc.contributor.advisorOliveira, Lidiano Augusto Nóbrega de
dc.contributor.advisorLatteshttp://lattes.cnpq.br/7399493881755815
dc.contributor.authorMoraes, Marcos Douglas Rebelo de
dc.date.accessioned2025-12-09T21:30:14Z
dc.date.issued2025-08-07
dc.degree.departamentEstatística e Informática
dc.degree.graduationBacharelado em Sistemas da Informação
dc.degree.levelbachelor's degree
dc.degree.localRecife
dc.description.abstractEste estudo apresenta uma análise prática sobre a efetividade de técnicas de ocultação de Root frente a mecanismos de detecção empregados por aplicativos Android. Foram avaliadas diferentes abordagens de ocultação do acesso Root, utilizando ferramentas como Magisk, KernelSU e APatch, em conjunto com módulos como Zygisk Next e Zygisk Assistant. Os testes foram realizados em dispositivos reais, com as versões 11 e 15 do sistema Android, e tiveram como objetivo verificar a capacidade dos aplicativos em identificar a presença de Root. Os resultados demonstraram que, embora alguns aplicativos empreguem mecanismos avançados de proteção — como soluções RASP todas as técnicas de detecção foram subvertidas com sucesso por pelo menos uma das abordagens avaliadas. Tais achados reforçam que a detecção de Root, embora útil, é insuficiente como mecanismo isolado de segurança. Assim, ressalta-se a importância da adoção de práticas como desenvolvimento seguro e análises recorrentes de segurança ao longo de todo o ciclo de vida da aplicação.
dc.description.abstractxThis study presents a practical analysis of the effectiveness of Root hiding techniques against detection mechanisms employed by Android applications. Different approaches to hiding Root access were evaluated using tools such as Magisk, KernelSU, and APatch, in conjunction with modules like Zygisk Next and Zygisk Assistant. Tests were conducted on real devices running Android versions 11 and 15, aiming to assess the applications' ability to detect the presence of Root. Results showed that, although some applications employ advanced protection mechanisms — such as RASP solutions — all detection techniques were successfully bypassed by at least one of the evaluated hiding methods. These findings reinforce that Root detection, while useful, is insufficient as a standalone security mechanism. Therefore, the adoption of practices such as secure development and ongoing security assessments throughout the application lifecycle is strongly recommended.
dc.format.extent26 f.
dc.identifier.citationMORAES, Marcos Douglas Rebelo de. Técnicas de ocultação de Root: uma avaliação de efetividade. 2025. 26 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Departamento de Estatística e Informática, Universidade Federal Rural de Pernambuco, Recife, 2025.
dc.identifier.urihttps://arandu.ufrpe.br/handle/123456789/8061
dc.language.isopt_BR
dc.publisher.countryBrazil
dc.publisher.initialsUFRPE
dc.rightsopenAccess
dc.rights.licenseAttribution 4.0 Internationalen
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/
dc.subjectSegurança da informação
dc.subjectAndroid (Recurso eletrônico)
dc.subjectAplicativos móveis
dc.subjectProteção de dados
dc.titleTécnicas de ocultação de Root: uma avaliação de efetividade
dc.typebachelorThesis

Arquivos

Pacote original

Agora exibindo 1 - 1 de 1
Imagem de Miniatura
Nome:
tcc_art_marcosdouglasrebelodemoraes.pdf
Tamanho:
1.73 MB
Formato:
Adobe Portable Document Format

Licença do pacote

Agora exibindo 1 - 1 de 1
Nenhuma Miniatura Disponível
Nome:
license.txt
Tamanho:
1.87 KB
Formato:
Item-specific license agreed upon to submission
Descrição: