Obejít atestaci SafetyNet na zařízeních s odemčeným bootloaderem

click fraud protection

Je možné obejít hardwarovou atestaci a předat SafetyNet na zařízeních s odemčeným bootloaderem pomocí Magisk modulu. Číst dál!

Za posledních pár let se problém obejít SafetyNet Atestation vyvinul z jednoduché kočky a myší hru mezi Googlem a moddingovou komunitou k rozvíjejícímu se bitevnímu bloku plnému nejasných překážek. Díky vzestupu hardwarově podporované atestační techniky, je velmi obtížné obejít rutinu ověřování integrity spouštěcího obrazu a skrýt přístup root. Samotná instalace Magisk by nestačila k obcházení nejnovější aktualizace SafetyNet, zejména na novějších zařízeních. Přesně zde přichází na řadu modul Universal SafetyNet Fix Magisk.

Zatímco majitelé starších zařízení, stejně jako vlastní uživatelé ROM, často využívají moduly jako MagiskHide Props Config zfalšovat profil CTS, aby prošel základní atestací, pokud se daná metoda opírá o platnou kombinaci zařízení a názvy modelů, otisky sestavení a úrovně oprav zabezpečení, neexistuje žádná záruka, že trik skrývání kořenů zůstane užitečný v budoucnost. Důvodem je skutečnost, že Služby Google Play začínají v mnoha případech používat hardwarovou atestaci pro ověření profilu CTS, a to i při výběru základní atestace.

Technickěji řečeno, i když odpověď SafetyNet Attestation API od GMS bude hlásit, že základní byla použita atestace, za účelem vynucení se vždy používá hardwarová atestace bez ohledu na nahlášený stav integrita. V důsledku toho existence stavu odemčení zavaděče ve zprávě o atestaci klíče vede k tomu, že atestace SafetyNet neprojde.

V případě, že máte zařízení Android, které má odemčený bootloader (nebo uzamčený pomocí vlastního ověřeného bootování klíče) a neprojde tedy hardwarovou atestací, může modul Universal SafetyNet Fix Magisk opravit že. Vytvořil Danny Lin AKA XDA Senior Member kdrag0nmodul funguje tak, že využívá příležitostnou povahu rutiny hardwarové atestace. Cituji vývojáře:

... to (hardwarová atestace) se vrátí k základní atestaci, pokud se atestace klíče nezdaří – a zabrání GMS v použití atestace klíče na úrovni rámce. To způsobí, že se elegantně vrátí k základní atestaci a projde SafetyNet s odemčeným bootloaderem.

...

Chybový kód „neimplementován“ od Keymaster se používá k simulaci nejrealističtějšího poruchového stavu, aby se zabránilo detekci, tj. starého zařízení, které postrádá podporu pro ověřování klíče.

Řešení je již k dispozici předem integrované na ProtonAOSP ROM od stejného vývojáře, což vám umožní projít SafetyNet bez Magisk na poměrně moderních zařízeních, jako je Google Pixel 5. Pokud jste vlastní správce ROM a chcete integrovat tuto metodu do vašeho sestavení, můžete tak učinit výběrem potřebných záplat z toto úložiště. Na druhou stranu lze nalézt nejnovější verzi připravené varianty Magisk Module tady. Všimněte si, že MagiskHide je stále vyžadován, pokud je cílové zařízení rootováno.

Oprava Universal SafetyNet: XDA vlákno ||| GitHub Repo