كما نعلم جميعًا، يعد تجاوز SafetyNet بمثابة لعبة القط والفأر بين Google والمجتمع. كان فقط الشهر الماضي عندما قامت Google سابقًا بتحديث SafetyNet من أجل منع محاولات التجاوز التي نقوم بها باستخدام تطبيقات مثل Magisk. مساهم ومطور XDA المعترف به com.topjohnwu كان قادرا على وضع الإصلاح بسرعة في الإصدار التجريبي من Magisk القناة التي أدى إلى تحديث مستقر للتطبيق نحو بداية الأسبوع الماضي.
ردت Google بتحديث جديد لـ SafetyNet خلال عطلة نهاية الأسبوع والذي تم لفت انتباهنا إليه بفضل عضو XDA com.colinjames. من غير المرجح أن تتوقف هذه اللعبة ذهابًا وإيابًا بين Google والمجتمع حتى تقوم Google بإعادة هيكلة الطريقة التي تنفذ بها عمليات التحقق هذه. com.topjohnwu كتب عن هذا سابقا وقال ذلك نظرًا لأن Magisk يعمل كجذر بينما لا يتم تشغيل عمليات فحص SafetyNet، سيستمر المجتمع في التمتع بميزة هنا.
وقد دفع هذا الكثيرين إلى التكهن بأن جوجل ستفعل ذلك بالفعل التبديل إلى طريقة أكثر صعوبة بكثير في وقت ما في المستقبل. مهما كانت الحالة، فإن التحديث الأخير يكسر طرق التجاوز الحالية لـ Magisk لأنه تم تحديثه للتحقق من عدد من الخصائص التي يستخدمها Magisk. ثم الليلة الماضية، عضو كبير في XDA
توبي@س شرح ما تغير في نهاية Google وقام ببعض التحقيقات حول سبب وجود هذه الخصائص.أنت تستطيع اقرأ المزيد عن هذا الشرح هنا في منتدى Magisk الخاص بنا. لذا، للحصول على حل مؤقت، ستحتاج إما إلى استخدام تطبيق محاكي طرفي على هاتفك الذكي، أو تنفيذ الأوامر التالية عبر ADB...
su
resetprop --delete init.svc.magisk_pfs
resetprop --delete init.svc.magisk_pfsd
resetprop --delete init.svc.magisk_service
resetprop --delete persist.magisk.hide
وبدلاً من ذلك، إذا كنت تستخدم ميزة الوضع الأساسي في Magisk، فستحتاج أيضًا إلى تنفيذ هذا الأمر أيضًا. .
resetprop --delete ro.magisk.disable
يجب تنفيذ هذه الأوامر في كل مرة تقوم فيها بإعادة تشغيل هاتفك الذكي أو جهازك اللوحي، أو يمكنك إضافتها كل هذه العناصر في ملف .sh داخل /magisk/.core/service.d/ بحيث يقوم Magisk بتشغيلها في كل تمهيد دورة. توبي@س يقول إنهم لا يعرفون بالضبط كيف يتعارض هذا مع سلوك Magisk، لذا قم بذلك على مسؤوليتك الخاصة. ولكن لحسن الحظ، com.topjohnwu يقول أنهم على علم بالمشكلة وأن الإصلاح الرسمي قادم فى المستقبل.