Как да преминете SafetyNet на Android след руутване или инсталиране на персонализиран ROM

click fraud protection

Възможно е да преминете SafetyNet, дори след обширно модифициране като руутване или инсталиране на персонализиран ROM. Вижте как да направите това тук!

бързи връзки

  • Какво е SafetyNet?
  • Изключване на SafetyNet и последствията от него
  • Как да премина атестация SafetyNet на устройства с Android
  • Проверка

Заобикалянето на SafetyNet отдавна е игра на котка и мишка между Google и общността за модифициране на вторичния пазар на Android. Тинкерите обичат да модифицират софтуера на телефона си - процес, който обикновено включва отключване на буутлоудъра като първа стъпка. Но това от своя страна задейства SafetyNet, което може да доведе до спиране на няколко популярни, както и важни приложения работа по телефона, някои от тях разбираемо, тъй като разчитат на защитена от фалшифициране среда за екзекуция.

За да бъдем точни, SafetyNet е предназначени за разработчици на приложения, но те могат да изберат да го използват или не. За обикновен краен потребител обаче можете или да се откажете от потенциала за модифициране на Android и да преминете тестовете за съвместимост на SafetyNet, или да останете остракизирани от издателите на приложения. Ако се чудите как да преминете SafetyNet дори след вкореняване или

инсталиране на персонализиран ROM на вашето устройство, това ръководство трябва да ви помогне с това.

Какво е SafetyNet?

Android е проектиран да работи, без да предоставя на крайния потребител какъвто и да е вид привилегирован контрол върху основните подсистеми. В случай, че лице, работещо с устройство с Android, може да получи подобен достъп до административен (AKA "superuser") разрешения, както при Linux, те могат по същество да променят или заменят основните системни приложения и настройки. От гледна точка на програмист на приложение, това означава, че устройството, на което работи тяхното приложение, може потенциално да бъде компрометирано. Трябва да има някаква система за откриване на злоупотреби, която да изследва софтуерната и хардуерната среда на устройството и да уверява разработчиците на приложения, че всичко е наред. Тук идва SafetyNet.

Въпреки че модифицирането е неразделна част от екосистемата на Android, понякога се нуждаете от висока степен на строгост в операционната система, за да удовлетворите ограниченията на политиките за сигурност. SafetyNet е такъв набор от API за откриване на злоупотреби, присъстващи в услугите на Google Play. Като се обадите на API за удостоверяване на SafetyNet, приложенията на трети страни могат да проверяват дали софтуерната среда на устройството е била манипулирана по някакъв начин. API проверява за различни неща като състояние на отключване на буутлоудъра, признаци на двоични файлове на суперпотребител и други, за да сравни текущото състояние на целевото устройство с Android и проверете целостта на средата спрямо известна „безопасна“ стойност на страна на сървъра.

API протокол за удостоверяване на SafetyNet

Трябва да се отбележи, че Google вече обяви планове за постепенно премахване на SafetyNet. Той ще бъде заменен от API на Play Integrity до 2024 г. Както и да е, SafetyNet все още се използва от много разработчици на приложения за откриване на фалшифициране, което означава, че наистина е трудно препятствие за ентусиастите на модифицирането.

Изключване на SafetyNet и последствията от него

Редица събития на отклонение от стандартната конфигурация на устройство с Android в крайна сметка водят до прекъсване на SafetyNet. Дори ако просто отключите буутлоудъра на телефона си и оставите фабрично инсталираната операционна система недокосната, пак може да получите „несъответствие на CTS профил“ (където CTS означава ° Снесъвместимост Tпрогноза Сuite) грешка, която причинява неуспешна проверка на SafetyNet. Ако ти руутнете вашето Android устройство или заменете стандартния фърмуер с a потребителски ROM, почти ще завършите със състояние на SafetyNet неуспешно. В резултат на това не можете да използвате приложения и игри, които използват валидиране на SafetyNet на устройството. Това важи особено за банкови и други финансови приложения, като напр Google Pay, тъй като те стриктно разчитат на резултата от атестацията на SafetyNet и няма да позволят на потребителите да работят с приложението в привидно манипулирана среда от съображения за сигурност.

Когато става въпрос за игри, разработчиците използват SafetyNet, за да оценят целостта на устройството, така че да могат да попречат на измамни играчи да мамят или да променят променливи в играта за нечестни предимства. Не на последно място, можете да попаднете и на примери, в които издателите са просто злоупотреба с механизма на Google за откриване на фалшифициране без практическа причина, поради което опитните потребители искат да избегнат рутинните процедури за откриване.

С две думи, общността за модифициране ще трябва да избира между достъп до root/персонализирани ROM/ядра/и т.н. или техните предпочитани приложения и игри. Това може да звучи като края на следпродажбеното развитие на Android, но има надежда.

Как да премина атестация SafetyNet на устройства с Android

Тъй като Google периодично актуализира гръбнака на SafetyNet Attestation API, няма истински универсален метод за заобикаляне на проверките. Тъй като ограниченията зависят от редица фактори, можете да прехвърлите SafetyNet в модифицирана среда подправяне на най-значимите параметри на стари устройства, но същият трик може изобщо да не работи на по-нови телефони. Общността за следпродажбено развитие е измислила редица техники за преминаване на проверките на SafetyNet, но имайте предвид, че общото внедряване не е възможно поради непрекъснато променящия се характер на API против злоупотреби. Това е игра на Dot and Ditto -- един ден ще бъдете напред, а другия ден няма да бъдете.

С постепенното преминаване към хардуерна атестация стратегия, Google разчита на сигурността на Trusted Execution Environment (TEE) на телефона или на специален хардуерен модул за сигурност (HSM) за откриване на фалшифициране. Намиране на критична уязвимост на сигурността в изолираната защитена среда на устройство и използването й за измама Отговорът на SafetyNet от страна на клиента не може да бъде осъществим подход, но това е XDA, което означава, че няма недостиг на иновативни начини да преодолеете препятствието.

Ето някои от добре познатите методи за преминаване на SafetyNet:

1. Възстановяване на оригиналния фърмуер и повторно заключване на буутлоудъра

Това е може би най-простият начин за преминаване на SafetyNet, но има своите предимства и недостатъци. Всичко, което трябва да направите, е да намерите правилния фърмуер за вашето Android устройство, да го флашнете и накрая да заключите отново буутлоудъра. Разбира се, ще загубите повечето от предимствата на модната сцена, но всъщност има смисъл, когато трябва да използвате устройството си в управлявана среда със строги правила за сигурност или се опитвате да продадете своето устройство.

Ако не знаете стъпките за връщане към наличност за вашия телефон, препоръчваме ви да се насочите към форумите на XDA, потърсете вашето устройство и след това потърсете ръководство за инсталиране на официалния софтуер и заключване на буутлоудър. Докато предлагаме уроци за мигащ Samsung Galaxy и Google Pixel устройства, няма универсален метод за това, тъй като се различава от телефон до телефон. След като възстановите стандартната конфигурация, трябва да можете да преминете SafetyNet без никаква работа.

2. Използване на Magisk

Ако притежавате наследен смартфон с Android, Magisk е най-добрият ви залог да преминете SafetyNet без много проблеми. Въпреки че текущата стабилна компилация на Magisk вече не включва MagiskHide (от изданието v24), все още можете да се придържате към версията v23.x и да използвате MagiskHide, за да скриете състоянието на root от приложенията. Освен това можете да инсталирате Модули Magisk като MagiskHide Props Config за промяна/подправяне на пръстовия отпечатък на устройството, за да премине SafetyNet. За да научите повече, разгледайте нишката за поддръжка на модули и следвайте инструкциите, дадени от разработчика(ите).

Говорейки за оттеглянето на MagiskHide, the DenyList функцията на Magisk е интересна разработка, която позволява на потребителите да зададат списък с процеси, при които Magisk отказва по-нататъшни модификации и връща всички промени, които е направил. С подходяща конфигурация може да се използва и за преминаване на SafetyNet в някои сценарии.

По-долу можете да намерите някои общи стъпки за използване на DenyList за преминаване на SafetyNet:

  1. Отворете приложението Magisk и щракнете върху иконата на зъбно колело за достъп до секцията с настройки.
  2. Превъртете надолу и активирайте Зигиск и Налагане на DenyList.
  3. Сега изберете Конфигурирайте DenyList опция, докоснете трите точки в горната част и изберете Показване на системни приложения.
  4. Конфигурирайте DenyList за Google Play Store и Google Play Services.
    • Ако трябва да скриете root състоянието от определени приложения, трябва да изберете и тях на този етап.
  5. Навигирайте до Настройки > Приложения и изчистете данните от всички приложения, които сте конфигурирали в DenyList.
  6. Рестартирайте устройството. След зареждане се свържете с интернет, оставете телефона да не работи известно време и след това проверете състоянието на SafetyNet.

Форуми на Magisk XDA

3. Използване на Universal SafetyNet Fix

Заобикалянето на хардуерно поддържаната SafetyNet атестационна техника на Google е малко трудно, но не е напълно невъзможно. The Универсална корекция на SafetyNet проект от старши член на XDA kdrag0n умело постига това постижение, като принуждава основната атестация пред хардуерно обезпечените проверки. Казано по-просто, той инжектира някои кодове в процеса на Play Services и регистрира фалшив доставчик на хранилище за ключове, който замества истинския.

Трябва да се отбележи, че Universal SafetyNet Fix зависи от Magisk, когато става въпрос за преминаване на основната атестационна част. Разработчикът поддържа Zygisk само за най-новата версия, което означава, че имате нужда от Magisk 24 или по-нова, за да го използвате. Това каза, че можете също да намерите Риру-съвместими наследени компилации в репото, свързано по-долу.

Универсална корекция на SafetyNet: GitHub репо ||| XDA дискусионна тема

Процесът на инсталиране е доста прост:

  1. Уверете се, че имате работеща инсталация на Magisk на целевото устройство.
  2. Премахнете модула MagiskHidePropsConfig, ако е инсталиран.
  3. Инсталирайте модула Universal SafetyNet Fix и рестартирайте устройството.
    • Може да се наложи да изтриете GMS данните след рестартиране.
  4. печалба!

По-специално, старши член на XDA Дисплакс излезе с разклонение на Universal SafetyNet Fix, което може да заобиколи Play Integrity API. Това е особено полезно за потребителите на Google Pixel от текущото поколение. Разгледайте връзките по-долу за повече подробности.

Универсална вилка SafetyNet Fix от Displax: GitHub репо ||| XDA дискусионна тема

4. Шамико

Има и Shamiko — модул в процес на работа, написан върху Zygisk (Magisk в зиготния процес). Той чете списъка с приложения за скриване от списъка за отказ на Magisk, за да скрие root на Magisk, самия Zygisk и модулите на Zygisk, за да заобиколи SafetyNet. Shamiko обаче може да работи само след деактивиране на функцията DenyList.

Можете да изтеглите предварителни версии на Shamiko от хранилището на GitHub на LSPosed.

Изтегли Шамилко

Тъй като Shamiko по същество е модул на Magisk, той е много лесен за прилагане:

  1. Уверете се, че поддръжката на Zygisk е активирана под Magisk.
  2. Инсталирайте Shamiko като обикновен модул Magisk и рестартирайте.
  3. Конфигурирайте DenyList, за да добавите процеси за скриване според вашите изисквания. Въпреки това, не включвайте Налагане на DenyList опция.
  4. За да конфигурирате режима на белия списък, просто създайте празен файл, както следва: /data/adb/shamiko/whitelist
  5. Това е!

5. ih8sn

В случай, че не искате да разчитате на Magisk за преминаване на SafetyNet атестация, можете да изпробвате експериментална добавка на име ih8sn. След като се приложи, той може да фалшифицира множество стойности на проп, за да заобиколи проверките на SafetyNet като модула MagiskHide Props Config, но на първо място няма зависимост от Magisk.

Инструментът ih8sn е поддържан от няколко разработчици на LineageOS, но проектът LineageOS все още не го одобрява официално. Освен това, това не е готово за флашване решение, така че трябва да го конфигурирате сами, преди да флашнете. За да научите повече, разгледайте неговата кодова база, като следвате връзката по-долу.

ih8sn GitHub репо

Ето необходимите стъпки, които трябва да следвате, за да извършите успешна инсталация ih8sn:

  1. Изтеглете последната версия на ih8sn от тук.
    • За модерни устройства с Android изберете варианта aarch64.
  2. Отворете ZIP файла с помощта на подходящ архиватор, отидете до /system/etc/ih8sn.conf, редактирайте файла с текстов редактор, за да промените BUILD_FINGERPRINT и ИМЕ НА ПРОДУКТА променливи.
    • Прегледайте подфорума на вашето устройство, за да получите най-подходящите стойности за дуото на променливите.
  3. Запазете промените и инсталирайте модифицирания ZIP файл чрез персонализирано възстановяване като TWRP.

Проверка

След като приложите един от гореспоменатите методи за преминаване на SafetyNet, може да искате да проверите резултата. Приложението Magisk идва с опция за иницииране на рутинната проверка на SafetyNet направо от главното меню, което е наистина удобно. Можете също така да изберете приложение с отворен код на име ЯСНАК (съкратено от Yet Адруго СafetyNet Аттестация ° Сhecker), за да проверите състоянието и (по избор) да разгледате JSON отговора.

YASNAC - Проверка на SafetyNetРазработчик: Xingchen & Rikka

Цена: Безплатно.

4.9.

Изтегли

Ето как можете да прехвърлите SafetyNet на телефона си. С малко време и търпение е възможно да възстановите истинския потенциал за модифициране на Android, без да се притеснявате за грешките на SafetyNet Attestation. Ще актуализираме това ръководство с повече методи за преминаване на SafetyNet, така че проверете отново в бъдеще!