CN105095742A - 移动终端的root检测及恢复方法及移动终端 - Google Patents
移动终端的root检测及恢复方法及移动终端 Download PDFInfo
- Publication number
- CN105095742A CN105095742A CN201410206831.4A CN201410206831A CN105095742A CN 105095742 A CN105095742 A CN 105095742A CN 201410206831 A CN201410206831 A CN 201410206831A CN 105095742 A CN105095742 A CN 105095742A
- Authority
- CN
- China
- Prior art keywords
- root
- mobile terminal
- file
- described mobile
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Telephone Function (AREA)
Abstract
本发明适用于通信技术领域,提供了一种移动终端的root检测及恢复方法,所述方法包括:检测所述移动终端是否被root;若是,则提取所述移动终端中满足root特征的提升权限的文件;将所述满足root特征的提升权限的文件删除处理。本发明还相应的提供一种实现上述方法的移动终端。借此,本发明可以防止恶意程序通过root权限给用户造成损失,保护终端安全。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种移动终端的root检测及恢复方法及移动终端。
背景技术
在正常的终端使用上,用户一般只拥有规定的用户权限,而不能进行一些高权限操作,如访问某些***文件等。所以,用户使用时,无法通过正常方式随意提升自己的权限,借此可以有效保证终端***的安全性和稳定性,从而保护用户的利益。
由于终端不提供正常的随意提升权限的通道,ROOT时就需要对终端进行修改,在终端中导入第三方提升权限的通道。这样,ROOT前后的终端***就会存在差异,ROOT后的终端会比ROOT前多出来一些用于实现第三方提权通道的文件。
以Android***手机为例,当前主流的ROOT方式,就是在手机中刷入自定义的su文件。Android是基于Linux的操作***,Linux自带一个名为“su“的可执行文件,用于普通用户切换身份,执行一些ROOT权限的操作,执行完毕后,用户又重新回到自己的身份。su文件一般不会被集成到手机当中,且正常情况下,只有特定权限的用户可以使用su文件。但是,通过修改su代码,去掉su被调用时的权限判断逻辑,再把这个自定义的su文件刷入到手机后,任一进程(包括恶意程序)都可以通过该su文件进行ROOT权限的操作,手机就被ROOT了。
现有终端技术中,缺乏有效的ROOT后主动恢复的安全机制,被ROOT的终端会在用户毫无察觉的情况下,长期处于ROOT状态。在此期间,恶意程序完全可以通过ROOT权限进行恶意操作(如访问隐私数据,恶意扣费等),使用户在不经意间蒙受不必要的损失。
综上可知,现有技术在实际使用上显然存在不便与缺陷,所以有必要加以改进。
发明内容
针对上述的缺陷,本发明的目的在于提供一种移动终端的root检测及恢复方法及移动终端,可以有效的监控终端的root状态,并主动恢复,提升终端安全性能。
为了实现上述目的,本发明提供一种移动终端的root检测及恢复方法,所述方法包括:
检测所述移动终端是否被root;
若是,则提取所述移动终端中满足root特征的提升权限的文件;
将所述满足root特征的提升权限的文件删除处理。
根据本发明的移动终端的root检测及恢复方法,所述检测所述移动终端是否被root步骤包括:
检测所述移动终端预定路径下是否有提高权限的文件出现;或者
检测所述移动终端预定文件的属性是否为root后的属性。
根据本发明的移动终端的root检测及恢复方法,所述方法还包括:
监控所述移动终端的目标路径下是否具有满足root特征的提升权限的文件的写入或创建。
根据本发明的移动终端的root检测及恢复方法,所述方法还包括:
记录所述移动终端的root信息,所述root信息至少包括root方式和root时间;
将所述移动终端的root信息传送至服务端;
执行所述服务端下发的安全指令。
根据本发明的移动终端的root检测及恢复方法,所述移动终端采用Android***,所述满足root特征的提升权限的文件为所述移动终端中的/system/bin路径下的su文件。
本发明还提供一种移动终端,包括:
root检测模块,用于检测所述移动终端是否被root,若是则交由文件提取模块处理;
文件提取模块,用于提取所述移动终端中满足root特征的提升权限的文件;
root恢复模块,用于将所述满足root特征的提升权限的文件删除处理。
根据本发明的移动终端,所述root检测模块包括:
第一检测子模块,用于检测所述移动终端预定路径下是否有提高权限的文件出现;
第二检测子模块,用于检测所述移动终端预定文件的属性是否为root后的属性。
根据本发明的移动终端,所述移动终端还包括
root监控模块,用于监控所述移动终端的目标路径下是否具有满足root特征的提升权限的文件的写入或创建。
根据本发明的移动终端,所述root监控模块还包括:
信息记录子模块,用于记录所述移动终端的root信息,所述root信息至少包括root方式和root时间;
信息发送子模块,用于将所述移动终端的root信息传送至服务端;
所述root恢复模块还用于执行所述服务端下发的安全指令。
根据本发明的移动终端,所述移动终端采用Android***,所述满足root特征的提升权限的文件为所述移动终端中的/system/bin路径下的su文件。
本发明通过建立移动终端的root检测机制,检测移动终端是否被root,若被root,则提取所述移动终端中满足root特征的提升权限的文件,以移动终端为Android***为例,可以提取其/system/bin路径下的su文件,并将该文件删除,使移动终端恢复到正常的权限状态,借此提升终端的安全性,减少用户不必的损失。
附图说明
图1是本发明的移动终端结构示意图;
图2是本发明一实施例的移动终端结构示意图;
图3是本发明的移动终端的root检测及恢复方法流程图;
图4是本发明一实施例的移动终端的root检测及恢复方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参见图1,本发明提供了一种移动终端,所述移动终端100可以是手机、PDA(PersonalDigitalAssistant,个人数字助理)、平板电脑等,且该移动终端100包括root检测模块10、文件提取模块20及root恢复模块30,其中:
root检测模块10用于检测所述移动终端100是否被root,若是则交由文件提取模块20处理。该root检测模块10的工作方式可以由***默认设置或用户自定义设置,比如可以设置检测周期后由***定期检测,也可以由用户主动发起检测。
文件提取模块20用于提取所述移动终端100中满足root特征的提升权限的文件。具体应用中,移动终端100被root后,其相应的文件路径下会有提升权限的文件出现。以移动终端100是Android***为例,若其/system/bin路径下出现su文件,则说明该移动终端100已被root,文件提取模块20只需提取到该提升权限的文件即可。
root恢复模块30用于将所述满足root特征的提升权限的文件删除处理。还是以Android***终端为例,如果删除移动终端100中的su文件,即切断了普通用户提高自身权限的通道,移动终端100即恢复为非ROOT的安全状态。
需要说明的是,该实施例仅以Android***为例,但并不限于该***,应用于其它***时,会对应不同的路径及文件,但具有相同的处理方式,借此提高移动终端的安全性。
再参见图2,该实施例中,所述root检测模块10包括第一检测子模块11及第二检测子模块12,其中:
第一检测子模块11用于检测所述移动终端100预定路径下是否有提高权限的文件出现。以移动终端100是Android***为例,若其/system/bin路径下出现su文件,则说明该移动终端100已被root。
第二检测子模块12用于检测所述移动终端100预定文件的属性是否为root后的属性。移动终端100被root后,部分关联文件的属性会有变化,不同的***对应不同的关联文件。移动终端100可以检测这些文件的属性是否变化为root后的属性,借此检测出移动终端100是否已被root。
优选的是,该实施例中,移动终端100还包括root监控模块40,用于监控移动终端100的目标路径下是否具有满足root特征的提升权限的文件的写入或创建。该root监控模块40可以实时的监控移动终端100的特定路径下的文件变化。以Android***终端为例,本发明可通过Linux中的inotify机制来实现监控。需要说明的,inotify是一种文件***的变化通知机制,如文件创建、打开、关闭、删除等事件可以立刻让用户态得知,其消耗的资源很少,可以常驻在内存中。通过inotify机制对所有目标路径都添加监视,实时监控这几个路径下的文件变化,一旦出现目标文件的创建动作,移动终端100就可以立即得到通知,并判断终端已经被root,进一步的移动终端100可通过root恢复模块30将***恢复到非root状态,借此实时保证移动终端100的***安全。
更好的,所述root监控模块40还包括信息记录子模块41及信息发送子模块42,其中:信息记录子模块41用于记录所述移动终端的root信息,所述root信息至少包括root方式和root时间。信息发送子模块42用于将所述移动终端100的root信息传送至服务端。服务端为每个终端维护一份root信息记录,并在适当的时间,根据root记录,远程控制终端进行防root的工作,定制差异化的终端安全服务,提高终端的安全性,root恢复模块30则可以用于执行所述服务端下发的安全指令,比如,更新监控环境等。
参见图3,本发明提供了一种移动终端的root检测及恢复方法,其可以通过如图1所示的移动终端100实现,该方法包括:
步骤S301,检测所述移动终端100是否被root,若是则执行步骤S302。对移动终端100的检测方式可以由***默认设置或用户自定义设置,比如可以设置检测周期后由***定期检测,也可以由用户主动发起检测。具体的,本发明可以通过检测所述移动终端100预定路径下是否有提高权限的文件出现;或者检测所述移动终端预定文件的属性是否为root后的属性两种方式检判断移动终端100是否被root。
步骤S302,提取所述移动终端100中满足root特征的提升权限的文件。具体应用中,移动终端100被root后,其相应的文件路径下会有提升权限的文件出现。以移动终端100是Android***为例,若其/system/bin路径下出现su文件,则说明该移动终端100已被root,文件提取模块20只需提取到该提升权限的文件即可。
步骤S303,将所述满足root特征的提升权限的文件删除处理。还是以Android***终端为例,如果删除移动终端100中的su文件,即切断了普通用户提高自身权限的通道,移动终端100即恢复为非ROOT的安全状态。
需要说明的是,该实施例仅以Android***为例,但并不限于该***,应用于其它***时,会对应不同的路径及文件,但具有相同的处理方式,借此提高移动终端的安全性。
图4是本发明一具体实施例的移动终端的root检测及恢复方法,其可以通过如图2所示的移动终端100实现,该方法包括:
步骤S401,实时监控移动终端100的目标路径下是否具有满足root特征的提升权限的文件的写入或创建。通过root监控模块40可以实时的监控移动终端100的特定路径下的文件变化。以Android***终端为例,本发明可通过Linux中的inotify机制来实现监控,以移动终端100是Android***为例,若其/system/bin路径下出现su文件,则说明该移动终端100已被root,并执行步骤S402。
步骤S402,记录移动终端100的root信息,所述root信息至少包括root方式和root时间。
步骤S403,将移动终端100的root信息传送至服务端。
步骤S404,将所述满足root特征的提升权限的文件删除处理。
步骤S405,接收并执行所述服务端下发的安全指令。
具体的,服务端为每个终端维护一份root信息记录,并在适当的时间,根据root记录,远程控制终端进行防root的工作,定制差异化的终端安全服务,提高终端的安全性。
综上所述,本发明通过建立移动终端的root检测机制,检测移动终端是否被root,若被root,则提取所述移动终端中满足root特征的提升权限的文件,以移动终端为Android***为例,可以提取其/system/bin路径下的su文件,并将该文件删除,使移动终端恢复到正常的权限状态,借此提升终端的安全性,减少用户不必的损失。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种移动终端的root检测及恢复方法,其特征在于,所述方法包括:
检测所述移动终端是否被root;
若是,则提取所述移动终端中满足root特征的提升权限的文件;
将所述满足root特征的提升权限的文件删除处理。
2.根据权利要求1所述的移动终端的root检测及恢复方法,其特征在于,所述检测所述移动终端是否被root步骤包括:
检测所述移动终端预定路径下是否有提高权限的文件出现;或者
检测所述移动终端预定文件的属性是否为root后的属性。
3.根据权利要求1所述的移动终端的root检测及恢复方法,其特征在于,所述方法还包括:
监控所述移动终端的目标路径下是否具有满足root特征的提升权限的文件的写入或创建。
4.根据权利要求3所述的移动终端的root检测及恢复方法,其特征在于,所述方法还包括:
记录所述移动终端的root信息,所述root信息至少包括root方式和root时间;
将所述移动终端的root信息传送至服务端;
执行所述服务端下发的安全指令。
5.根据权利要求1~4任一项所述的移动终端的root检测及恢复方法,其特征在于,所述移动终端采用Android***,所述满足root特征的提升权限的文件为所述移动终端中的/system/bin路径下的su文件。
6.一种移动终端,其特征在于,包括:
root检测模块,用于检测所述移动终端是否被root,若是则交由文件提取模块处理;
文件提取模块,用于提取所述移动终端中满足root特征的提升权限的文件;
root恢复模块,用于将所述满足root特征的提升权限的文件删除处理。
7.根据权利要求6所述的移动终端,其特征在于,所述root检测模块包括:
第一检测子模块,用于检测所述移动终端预定路径下是否有提高权限的文件出现;
第二检测子模块,用于检测所述移动终端预定文件的属性是否为root后的属性。
8.根据权利要求6所述的移动终端,其特征在于,所述移动终端还包括
root监控模块,用于监控所述移动终端的目标路径下是否具有满足root特征的提升权限的文件的写入或创建。
9.根据权利要求8所述的移动终端,其特征在于,所述root监控模块还包括:
信息记录子模块,用于记录所述移动终端的root信息,所述root信息至少包括root方式和root时间;
信息发送子模块,用于将所述移动终端的root信息传送至服务端;
所述root恢复模块还用于执行所述服务端下发的安全指令。
10.根据权利要求6~9任一项所述的移动终端,其特征在于,所述移动终端采用Android***,所述满足root特征的提升权限的文件为所述移动终端中的/system/bin路径下的su文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410206831.4A CN105095742A (zh) | 2014-05-15 | 2014-05-15 | 移动终端的root检测及恢复方法及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410206831.4A CN105095742A (zh) | 2014-05-15 | 2014-05-15 | 移动终端的root检测及恢复方法及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105095742A true CN105095742A (zh) | 2015-11-25 |
Family
ID=54576151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410206831.4A Pending CN105095742A (zh) | 2014-05-15 | 2014-05-15 | 移动终端的root检测及恢复方法及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105095742A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446682A (zh) * | 2016-06-24 | 2017-02-22 | 北京壹人壹本信息科技有限公司 | 安全防护方法及装置 |
WO2017185455A1 (zh) * | 2016-04-28 | 2017-11-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种Root检测处理的方法、装置以及终端 |
WO2018090452A1 (zh) * | 2016-11-17 | 2018-05-24 | 深圳Tcl数字技术有限公司 | 保护Root权限的方法及装置 |
CN110378106A (zh) * | 2019-07-23 | 2019-10-25 | 北京智游网安科技有限公司 | 一种root检测方法、智能终端及存储介质 |
CN110399731A (zh) * | 2019-07-31 | 2019-11-01 | 艾体威尔电子技术(北京)有限公司 | 一种基于Android***的智能POS防root方法 |
US11755727B2 (en) | 2020-12-04 | 2023-09-12 | Bank Of America Corporation | Self-defending computing device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930190A (zh) * | 2012-10-25 | 2013-02-13 | 中科方德软件有限公司 | 一种在安卓***中阻止用户获取超级用户权限的方法 |
CN103188656A (zh) * | 2013-03-28 | 2013-07-03 | 广东欧珀移动通信有限公司 | 一种移动通信终端的信息保护方法及*** |
CN103324887A (zh) * | 2013-07-05 | 2013-09-25 | 百度在线网络技术(北京)有限公司 | 移动终端的安全防御装置、方法和移动终端 |
CN103559431A (zh) * | 2013-11-11 | 2014-02-05 | 北京国双科技有限公司 | 安卓***用户权限的检测方法、装置和*** |
CN103699417A (zh) * | 2013-12-27 | 2014-04-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能提示用户切换seLinux模式的方法和*** |
CN103747433A (zh) * | 2013-12-02 | 2014-04-23 | 上海斐讯数据通信技术有限公司 | 一种通过厂商服务器实现root请求管理的方法及移动终端 |
-
2014
- 2014-05-15 CN CN201410206831.4A patent/CN105095742A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930190A (zh) * | 2012-10-25 | 2013-02-13 | 中科方德软件有限公司 | 一种在安卓***中阻止用户获取超级用户权限的方法 |
CN103188656A (zh) * | 2013-03-28 | 2013-07-03 | 广东欧珀移动通信有限公司 | 一种移动通信终端的信息保护方法及*** |
CN103324887A (zh) * | 2013-07-05 | 2013-09-25 | 百度在线网络技术(北京)有限公司 | 移动终端的安全防御装置、方法和移动终端 |
CN103559431A (zh) * | 2013-11-11 | 2014-02-05 | 北京国双科技有限公司 | 安卓***用户权限的检测方法、装置和*** |
CN103747433A (zh) * | 2013-12-02 | 2014-04-23 | 上海斐讯数据通信技术有限公司 | 一种通过厂商服务器实现root请求管理的方法及移动终端 |
CN103699417A (zh) * | 2013-12-27 | 2014-04-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能提示用户切换seLinux模式的方法和*** |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017185455A1 (zh) * | 2016-04-28 | 2017-11-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种Root检测处理的方法、装置以及终端 |
CN106446682A (zh) * | 2016-06-24 | 2017-02-22 | 北京壹人壹本信息科技有限公司 | 安全防护方法及装置 |
WO2018090452A1 (zh) * | 2016-11-17 | 2018-05-24 | 深圳Tcl数字技术有限公司 | 保护Root权限的方法及装置 |
CN110378106A (zh) * | 2019-07-23 | 2019-10-25 | 北京智游网安科技有限公司 | 一种root检测方法、智能终端及存储介质 |
CN110378106B (zh) * | 2019-07-23 | 2021-08-03 | 北京智游网安科技有限公司 | 一种root检测方法、智能终端及存储介质 |
CN110399731A (zh) * | 2019-07-31 | 2019-11-01 | 艾体威尔电子技术(北京)有限公司 | 一种基于Android***的智能POS防root方法 |
US11755727B2 (en) | 2020-12-04 | 2023-09-12 | Bank Of America Corporation | Self-defending computing device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105095742A (zh) | 移动终端的root检测及恢复方法及移动终端 | |
CN103327183B (zh) | 基于标签的安卓用户隐私数据黑盒防护方法及*** | |
EP4080368A1 (en) | Alarm information generation method and apparatus, electronic device, and storage medium | |
US10956383B2 (en) | Device backup and wipe | |
RU2535630C2 (ru) | Способ и устройство для сбора данных мобильной связи | |
CN102929807A (zh) | 一种主动进行丢失判断及数据处理的方法和移动终端 | |
CN103632107B (zh) | 一种移动终端信息安全防护***和方法 | |
CN104008345A (zh) | 对应用程序的用户隐私数据的保护方法和装置 | |
CN105049592A (zh) | 移动智能终端语音安全防护方法及*** | |
CN104753861A (zh) | 安全事件处理方法和装置 | |
CN105704758A (zh) | 一种基于流量监测关闭社交类应用程序的方法及装置 | |
CN113507691B (zh) | 一种基于配电网跨区服务的信息推送***和方法 | |
CN105657712A (zh) | 一种WiFi热点的访问控制方法和装置 | |
CN104809046A (zh) | 一种应用程序联网控制方法和应用程序联网控制装置 | |
CN105227358A (zh) | 网络类型的设置方法和*** | |
CN109660550A (zh) | 一种用于嵌入式终端安全防御的***及方法 | |
CN103428370B (zh) | 手机的多用户控制方法及手机 | |
CN106325993A (zh) | 一种应用程序的冻结方法以及终端 | |
KR102213460B1 (ko) | 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법 | |
CN104346410A (zh) | 一种终端设备的监控方法及设备 | |
CN114244568B (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN104992116A (zh) | 基于intent sniffer的监测方法及*** | |
CN105260658A (zh) | 隐私界面的设置方法和*** | |
JP2015052950A (ja) | データ記憶装置、セキュアio装置 | |
CN103533563A (zh) | 一种无线局域网账号的恢复方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151125 |
|
RJ01 | Rejection of invention patent application after publication |