MASTG-TEST-0049: Testando Detecção de Emulador
Bypass da Detecção de Emulador¶
- Corrija a funcionalidade de detecção de emulador. Desative o comportamento indesejado substituindo simplesmente o bytecode ou código nativo associado por instruções NOP.
- Use as APIs do Frida ou Xposed para interceptar (hook) as APIs do sistema de arquivos nas camadas Java e nativa. Retorne valores que pareçam inocentes (de preferência obtidos de um dispositivo real) em vez dos valores característicos de emulador. Por exemplo, você pode substituir o método
TelephonyManager.getDeviceIDpara retornar um valor de IMEI.
Avaliação de Eficácia¶
Instale e execute o aplicativo no emulador. O aplicativo deve detectar que está sendo executado em um emulador e encerrar ou recusar-se a executar a funcionalidade que deve ser protegida.
Trabalhe no bypass das defesas e responda às seguintes perguntas:
- Qual é a dificuldade de identificar o código de detecção de emulador por meio de análise estática e dinâmica?
- Os mecanismos de detecção podem ser contornados trivialmente (por exemplo, interceptando uma única função de API)?
- Você precisou escrever código personalizado para desativar o(s) recurso(s) anti-emulação? Quanto tempo foi necessário?
- Qual é sua avaliação sobre a dificuldade de contornar os mecanismos?