XDA Recognized Developer topjohnwu увери потребителите, че следващата Magisk Beta отново ще премине проверките на SafetyNet, въпреки скорошните промени на Google.
По-рано днес започнаха да пристигат доклади за актуализиране на Google Play Services и каране на текущите „безопасни“ руут методи като Magisk отново да се провалят при проверките на SafetyNet. Това означаваше, че устройства с root и други модификации отново бяха открити от SafetyNet и впоследствие бяха блокирани при опит за използване на разчитащи на SafetyNet приложения като Android Pay.
XDA признат разработчик topjohnwu има коментира в нишката на форума на Magisk за да увери потребителите, че е наясно с промените и вече е изпълнил необходимото модификации за заобикаляне на проверката SafetyNet на Google отново, като същевременно запазвате root и модула Magisk функционалност.
В следващ разясняващ пост, topjohnwu споменава, че неуспехите на SafetyNet са причинени от това, че Google прави откриването им още по-строго, но разработчикът успя да го заобиколи.
Понастоящем все още няма компилации, които потребителите да флашват и заобикалят новите правила, но можем да очакваме такава в бъдеще. Ситуацията е под topjohnwuконтрол, така че всичко, което можем да направим в момента, е да изчакаме следващата бета версия на Magisk.Топджонву допълнително разширява, че може да не съществува ефективен метод за пълно предотвратяване на работата на magiskhide. Така че, когато Google въведе нови проверки за SafetyNet, magiskhide се нуждае само от актуализация, за да се върне към това да бъде една крачка напред. Това е възможно, защото Magisk може да работи като root, докато проверките на SafetyNet не могат. Предимството на привилегията позволява на Magisk много повече контрол върху това, което процесът SafetyNet може да види.
Това, което е трудно, е намирането на добър начин за скриване на основното приложение на Magisk Manager. Няколко приложения започнаха да откриват присъствието на приложението Magisk Manager чрез името на неговия пакет, тъй като Android позволява на всяко приложение да знае какви други приложения са инсталирани на дадено устройство. Тази „проверка“ е доста елементарна, тъй като промяната на имената на пакетите е тривиална задача за основния разработчик на приложения (въпреки че остава решение, което идва със своите недостатъци). Действието просто да имате инсталирано конкретно приложение също не доказва съществено съществуването на модификации, така че „проверката“ също дава доста фалшиви положителни резултати.
Но тъй като този тип проверка е елементарен, прилагането му е лесно за разработчиците, които търсят устройства без модифициране за своите приложения. Magisk може да се скрие от тези приложения, като просто промени името на пакета си, но след това приложенията могат да започнат да проверяват за модифицираното име на пакета; и така нататък и така нататък, като по този начин не предоставя реален край на този проблем на нито една от страните.
Възможно решение за Magisk срещу тази елементарна проверка е да инжектира код в PackageManager на Android, за да филтрира Magisk Manager от списъка с инсталирани приложения. Това може да стане или чрез Xposed (но самият Xposed нарушава SafetyNet, а Xposed е ограничен до по-стари версии на Android) или чрез директно коригиране на Java кода на рамката чрез модифициран oat/dex файлове.
За сега, Топджонву не желае да се фокусира върху заобикалянето на тези елементарни проверки, тъй като основната точка на интерес за magiskhide е заобикалянето на проверките SafetyNet на Google. Потребителите могат да очакват с нетърпение скорошна актуализация, която ще позволи на разчитащите на SafetyNet приложения да започнат да работят отново заедно с модулите root и Magisk, въпреки че ние молим потребителите да не създават проблеми на разработчика, като искат ETA на същото.
Какво мислите за тази игра на котка и мишка между SafetyNet на Google и Magiskhide? Кажете ни в коментарите по-долу!
Източник: Форуми на Magisk