Skip to content

MASTG-TEST-0049: Testando Detecção de Emulador

Bypass da Detecção de Emulador

  1. Corrija a funcionalidade de detecção de emulador. Desative o comportamento indesejado substituindo simplesmente o bytecode ou código nativo associado por instruções NOP.
  2. Use as APIs do Frida ou Xposed para interceptar (hook) as APIs do sistema de arquivos nas camadas Java e nativa. Retorne valores que pareçam inocentes (de preferência obtidos de um dispositivo real) em vez dos valores característicos de emulador. Por exemplo, você pode substituir o método TelephonyManager.getDeviceID para retornar um valor de IMEI.

Avaliação de Eficácia

Instale e execute o aplicativo no emulador. O aplicativo deve detectar que está sendo executado em um emulador e encerrar ou recusar-se a executar a funcionalidade que deve ser protegida.

Trabalhe no bypass das defesas e responda às seguintes perguntas:

  • Qual é a dificuldade de identificar o código de detecção de emulador por meio de análise estática e dinâmica?
  • Os mecanismos de detecção podem ser contornados trivialmente (por exemplo, interceptando uma única função de API)?
  • Você precisou escrever código personalizado para desativar o(s) recurso(s) anti-emulação? Quanto tempo foi necessário?
  • Qual é sua avaliação sobre a dificuldade de contornar os mecanismos?