Keamanan aplikasi mobile modern sering kali menggunakan teknik RASP (Runtime Application Self-Protection) untuk menjaga integritasnya. Salah satu pustaka deteksi root yang paling populer dan tangguh adalah RootBeer. Bagi seorang security researcher, keberadaan RootBeer dan SSL Pinning adalah dua "gerbang" pertama yang wajib ditembus sebelum bisa melakukan analisis lalu lintas data (traffic).

Dalam artikel ini, saya akan mendokumentasikan workflow teknis menggunakan Frida di lingkungan Windows untuk melumpuhkan proteksi tersebut.

1. Tahap Identifikasi Target

Langkah pertama adalah mengetahui Package Name dari aplikasi yang akan diuji. Menggunakan terminal (CMD/PowerShell) pada Windows, pastikan perangkat sudah terhubung dan frida-server sudah berjalan di latar belakang.

Gunakan perintah berikut untuk mendaftar semua aplikasi yang terinstal dan cari target aplikasi yang ingin kita bypass RASPnya.

frida-ps -Uai
None
pengecekan nama package aplikasi target untuk bypass frida

Disini saya mencoba dengan apk lab yaitu ViewPGPKey kemudian saya copy nama packagenya yaitu pl.isec.viewpgpkey untuk bypass RASPnya.

2. Deteksi RASP yang digunakan

Disini untuk mendeteksi RASP yang digunakan aplikasi saya menggunakan tools opensource dari github yaitu APKiD, bisa dicek disini untuk download dan instalasinya, jika sudah lakukan pengecekan RASP yang digunakan dengan command berikut.

apkid FILE "File mentah apk yg ingin dicek RASPnya"
None
Apk target terdeteksi menggunakan RootBeer

Dari hasil apkid tersebut dapat diketahui bahwa RASP yang digunakan di apk menggunakan anti root yaitu RootBeer, dan dari hasil tersebut untuk melakukan bypass bisa kita cari melalui codeshare frida yaitu bypass root detection RootBeer agar tidak asal menyuntikan script untuk bypass.

3. Bypass Root Detection Frida

Disini saya menemukan script frida untuk root detection RootBeer dari ub3rsick disini. Kemudian dari script tersebut saya lakukan testing dan hasilnya menunjukan response dari yang awalnya aplikasi mendeteksi Device is root menjadi connection error yang menunjukan bahwa bypass root detection berhasil.

frida -U --codeshare ub3rsick/rootbeer-root-detection-bypass -f pl.isec.viewpgpkey
None
Perbedaan sebelum bypass root dan setelah bypass root dengan frida

Dari kedua gambar tersebut bisa dilihat perbedaan sebelum dibypass root detection dengan script frida bypass rootbeer dan setelahnya. Hal ini menunjukan bahwa aplikasi sudah tidak mendeteksi device yang digunakan adalah device root.

4. Bypass SSL Pinning

Setelah aplikasi bisa berjalan, hambatan berikutnya adalah SSL Pinning yang mencegah kita melihat lalu lintas data di Proxy (seperti Burp Suite).

Tetap menggunakan script frida disini kita akan mendownload script bypass RootBeer sebelumnya dan kita juga download script untuk bypass ssl pinning universal, disini saya menggunakan scirpt bypass ssl pinning link berikut: LinkBypassSSL.

Selanjutnya script tersebut kita jalankan bersama dengan perintah berikut untuk bypass root detection dan ssl pinning dari target apk dengan command berikut.

frida -U -l .\[scriptbypassroot].js -l .\[scriptbypassssl].js -f pl.isec.viewpgpkey[targetapk]
None
Proses bypass RASP berjalan

Setelah skrip gabungan berjalan, aplikasi tidak lagi mendeteksi status root dan tidak lagi menolak sertifikat dari proxy kita.

Hasilnya, kita dapat melihat data sensitif yang sebelumnya tersembunyi, termasuk parameter login dan respon API dari server. Ini membuktikan bahwa proteksi client-side seperti RootBeer, meski populer, tetap dapat ditembus dengan teknik dynamic instrumentation yang tepat.

None
Hasil setelah bypass ssl pinning request masuk kedalam burpsuite dan apk menampilkan data yg diinginkan

Kesimpulan: Keamanan sejati tidak boleh hanya bergantung pada deteksi root atau pinning di sisi aplikasi. Validasi yang kuat di sisi server tetap menjadi lini pertahanan yang paling utama.