Magisk Developer zaručuje, že další Magisk Beta znovu projde SafetyNet

XDA Recognized Developer topjohnwu ujistil uživatele, že příští Magisk Beta opět projde kontrolami SafetyNet, navzdory nedávným změnám Google.

Dnes dříve začaly přicházet zprávy o tom, že společnost Google aktualizovala své služby Play a způsobila, že současné „bezpečné“ kořenové metody, jako je Magisk, opět selhaly při kontrolách SafetyNet. To znamenalo, že zařízení s rootem a dalšími modifikacemi byla opět detekována SafetyNet a následně byla zablokována při pokusu o použití aplikací závislých na SafetyNet, jako je Android Pay.

XDA uznávaný vývojář topjohnwu má komentoval ve vláknu fóra Magisk ujistit uživatele, že je obeznámen se změnami a že již splnil požadované podmínky úpravy, aby se znovu obešla kontrola SafetyNet společnosti Google a přitom zůstal zachován root a modul Magisk funkčnost.

V následný upřesňující příspěvek, topjohnwu zmiňuje, že selhání SafetyNet byla způsobena tím, že Google jejich detekci ještě zpřísnil, ale vývojář to dokázal obejít. V současné době nejsou k dispozici žádné sestavení, které by uživatelé mohli flashovat a obejít nové zásady, ale v budoucnu můžeme jednu očekávat

. Situace je pod kontrolou topjohnwu's control, takže jediné, co v tuto chvíli můžeme udělat, je počkat na další Magisk beta.

Topjohnwu dále rozšiřuje, že nemusí existovat žádná účinná metoda, jak zcela zabránit fungování magiskhide. Když tedy Google zavede nové kontroly pro SafetyNet, magiskhide potřebuje pouze aktualizaci, aby byl o krok napřed. To je možné, protože Magisk může běžet jako root, zatímco kontroly SafetyNet nikoli. Výhoda privilegia umožňuje Magisku mnohem větší kontrolu nad tím, co může vidět proces SafetyNet.

Co je obtížné, je najít dobrý způsob, jak skrýt hlavní aplikaci Magisk Manager. Několik aplikací začalo zjišťovat přítomnost aplikace Magisk Manager prostřednictvím názvu jejího balíčku, protože Android umožňuje jakékoli aplikaci vědět, jaké další aplikace jsou nainstalovány v zařízení. Tato „kontrola“ je spíše rudimentární, protože změna názvů balíčků je pro hlavního vývojáře aplikací triviální úkol (ačkoli zůstává rozhodnutím, které má své vlastní nevýhody). Akce spočívající v pouhém nainstalování konkrétní aplikace také v podstatě neprokazuje existenci úprav, takže „kontrola“ také přináší značné množství falešných poplachů.

Ale protože tento typ kontroly je základní, jeho implementace je snadná pro vývojáře, kteří hledají zařízení „bez úprav“ pro své aplikace. Magisk se může před těmito aplikacemi skrýt tak, že jednoduše změní název svého balíčku, ale aplikace pak mohou začít hledat upravený název balíčku; a tak dále a tak dále, takže žádný skutečný konec tohoto problému není pro žádnou stranu.

Možným řešením pro Magisk proti této základní kontrole je vložení kódu do PackageManager Androidu, aby se Magisk Manager odfiltroval ze seznamu nainstalovaných aplikací. To lze provést buď prostřednictvím Xposed (ale Xposed sám o sobě porušuje SafetyNet a Xposed je omezen na starší verze Androidu) nebo přímou záplatou kódu Java frameworku prostřednictvím upraveného oat/dex soubory.

Pro teď, Topjohnwu se nechce soustředit na obcházení těchto základních kontrol, protože hlavním bodem zájmu magiskhide je obcházení kontrol Google SafetyNet. Uživatelé se mohou brzy těšit na aktualizaci, která umožní aplikacím závislým na SafetyNet znovu začít fungovat vedle root a modulů Magisk, i když žádáme uživatele, aby neobtěžovali vývojáře tím, že budou žádat o ETA stejný.

Co si myslíte o této hře na kočku a myš mezi Google SafetyNet a Magiskhide? Dejte nám vědět v komentářích níže!

Zdroj: Magisk Forums