Възможно е да се заобиколи хардуерното удостоверяване и да се премине SafetyNet на устройства с отключен буутлоудър с помощта на Magisk Module. Прочетете!
През последните няколко години предизвикателството да се заобиколи SafetyNet Attestation се разви от обикновена котка и игра с мишката между Google и общността за модифициране към разрастваща се битка, пълна с неясни бариери. Благодарение на възхода на хардуерно обезпечени техники за удостоверяване, е много трудно да се заобиколи рутинната процедура за проверка на целостта на изображението за зареждане и да се скрие root достъпът. Самото инсталиране на Magisk не би било достатъчно за заобикаляне на последната актуализация на SafetyNet, особено на по-нови устройства. Точно тук идва модулът Universal SafetyNet Fix Magisk.
Докато собствениците на наследени устройства, както и потребителите на потребителски ROM, често използват модули като MagiskHide Props Config за подправяне на CTS профила за преминаване на основна атестация, стига въпросният метод да разчита на валидна комбинация от устройство и имена на модели, пръстови отпечатъци на компилация и нива на корекции за сигурност, няма гаранция, че трикът за скриване на корен ще остане полезен в бъдеще. Това се дължи на факта, че услугите на Google Play започват да използват хардуерно удостоверяване за валидиране на CTS профил в много случаи, дори когато е избрано основно удостоверяване.
В по-технически термини, дори отговорът на SafetyNet Attestation API от GMS да докладва това основно е използвана атестация, винаги се използва хардуерна атестация, независимо от отчетеното състояние, за да се приложи интегритет. В резултат на това наличието на отключено състояние на буутлоудъра в отчета за атестация на ключа води до неуспех на атестацията на SafetyNet.
В случай, че имате устройство с Android, което има отключен буутлоудър (или заключен чрез потребителско потвърдено зареждане ключове) и по този начин не преминава хардуерна атестация, тогава модулът Universal SafetyNet Fix Magisk може да коригира че. Създаден от Danny Lin AKA XDA Senior Member kdrag0n, модулът работи, като се възползва от опортюнистичния характер на рутинната атестация на хардуера. Цитирайки разработчика:
... то (хардуерното удостоверяване) се връща към основно удостоверяване, ако ключовото удостоверяване не успее да се изпълни — и предотвратява GMS да използва ключово удостоверяване на ниво рамка. Това го кара грациозно да се върне към основната атестация и да премине SafetyNet с отключен буутлоудър.
...
Кодът за грешка „не е внедрен“ от Keymaster се използва за симулиране на най-реалистичното състояние на повреда за избягване на откриването, т.е. старо устройство, което няма поддръжка за атестация на ключ.
Заобиколното решение вече е налично предварително интегрирано в ProtonAOSP ROM от същия разработчик, което ви позволява да преминете SafetyNet без Magisk на доста модерни устройства като Google Pixel 5. Ако сте персонализиран поддържащ ROM и искате да интегрирате този метод с вашата компилация, можете да го направите, като изберете необходимите корекции от това хранилище. От друга страна, можете да намерите най-новата версия на готовия за флашване вариант на Magisk Module тук. Имайте предвид, че MagiskHide все още е необходим, ако целевото устройство е руутнато.
Универсална корекция на SafetyNet: Тема за XDA ||| GitHub Repo