Jak předat SafetyNet na Androidu po rootování nebo instalaci vlastní ROM

click fraud protection

SafetyNet je možné předat i po rozsáhlé úpravě, jako je rootování nebo instalace vlastní ROM. Podívejte se, jak to udělat zde!

Rychlé odkazy

  • Co je SafetyNet?
  • Vypnutí SafetyNet a jeho důsledky
  • Jak předat atestaci SafetyNet na zařízeních Android
  • Ověření

SafetyNet bypassing je již dlouho hra na kočku a myš mezi Googlem a komunitou moddingů Androidu. Tinkerers milují úpravy softwaru na svém telefonu - proces, který obvykle zahrnuje odemknutí bootloaderu jako první krok. Ale to zase vypíná SafetyNet, což může způsobit zastavení několika populárních i klíčových aplikací práci na telefonu, některé z nich pochopitelně tak, že se spoléhají na prostředí odolné proti neoprávněné manipulaci provedení.

Abych byl přesný, SafetyNet je určeno pro vývojáře aplikací, ale mohou se rozhodnout, zda jej použijí nebo ne. Pro běžného koncového uživatele se však můžete buď vzdát modifikačního potenciálu Androidu a projít testy kompatibility SafetyNet, nebo zůstat vyloučeni ze strany vydavatelů aplikací. Pokud vás zajímá, jak předat SafetyNet i po rootnutí resp

instalace vlastní ROM na vašem zařízení by vám s tím měla pomoci tato příručka.

Co je SafetyNet?

Android je navržen tak, aby běžel, aniž by koncovému uživateli poskytoval jakoukoli privilegovanou kontrolu nad základními subsystémy. V případě, že osoba obsluhující zařízení Android je schopna získat podobný přístup k administrativnímu (AKA "superuser") jako v Linuxu, mohou v podstatě změnit nebo nahradit základní systémové aplikace a nastavení. Z pohledu vývojáře aplikací to znamená, že zařízení, na kterém jejich aplikace běží, může být potenciálně ohroženo. Měl by existovat nějaký systém detekce zneužití, který by prozkoumal softwarové a hardwarové prostředí zařízení a ujistil vývojáře aplikací, že je vše v pořádku. Zde přichází na řadu SafetyNet.

I když je modding nedílnou součástí ekosystému Android, někdy potřebujete v operačním systému vysoký stupeň přísnosti, abyste splnili omezení bezpečnostních politik. SafetyNet je taková sada rozhraní API pro detekci zneužití, která jsou přítomna ve službách Google Play. Zavoláním na SafetyNet Attestation API, mohou aplikace třetích stran zkontrolovat, zda nebylo do softwarového prostředí zařízení nějakým způsobem zasahováno. API kontroluje různé věci, jako je stav odemknutí zavaděče, známky binárních souborů superuživatele a další, aby porovnal aktuální stav cílového zařízení Android a ověřte integritu prostředí se známou „bezpečnou“ hodnotou straně serveru.

SafetyNet Attestation API protokol

Je pozoruhodné, že Google již oznámil plány vyřadit SafetyNet. Bude nahrazeno Play Integrity API do roku 2024. Ať už je to jakkoli, SafetyNet je stále používán mnoha vývojáři aplikací pro detekci neoprávněné manipulace, což znamená, že je to skutečně těžká překážka pro nadšence do moddingu.

Vypnutí SafetyNet a jeho důsledky

Řada událostí odchodu ze skladové konfigurace zařízení Android nakonec vede k vypnutí SafetyNet. I když jen odemknete bootloader svého telefonu a necháte tovární nainstalovaný operační systém nedotčený, stále se může objevit „nesoulad profilu CTS“ (kde CTS znamená Ckompatibilita Todhad Suite) chyba, která způsobí selhání kontroly SafetyNet. jestli ty root vaše zařízení Android nebo nahraďte základní firmware za a vlastní ROM, v podstatě skončíte se stavem selhání SafetyNet. V důsledku toho nemůžete v zařízení používat aplikace a hry, které využívají ověřování SafetyNet. To platí zejména pro bankovnictví a další finanční aplikace, jako je např Google Pay, protože se striktně spoléhají na výsledek SafetyNet Attestation a z důvodu bezpečnosti nedovolí uživatelům provozovat aplikaci ve zdánlivě zmanipulovaném prostředí.

Pokud jde o hry, vývojáři používají SafetyNet k posouzení integrity zařízení, aby mohli zabránit nepoctivým hráčům podvádět nebo upravovat proměnné ve hře za účelem nespravedlivých výhod. V neposlední řadě lze narazit i na příklady, kdy vydavatelé prostě jsou zneužití mechanismu detekce neoprávněné manipulace společnosti Google bez praktického důvodu, a proto se pokročilí uživatelé chtějí vyhnout detekčním rutinám.

Stručně řečeno, moddingová komunita si bude muset vybrat mezi přístupem k root/vlastním ROM/kernelům/atd. nebo jejich oblíbené aplikace a hry. Může to znít jako konec vývoje na trhu s náhradními díly pro Android, ale existuje naděje.

Jak předat atestaci SafetyNet na zařízeních Android

Protože Google pravidelně aktualizuje páteř SafetyNet Attestation API, neexistuje žádná skutečná univerzální metoda, jak obejít kontroly. Protože omezení závisí na řadě faktorů, můžete SafetyNet předat v modifikovaném prostředí spoofing nejdůležitějších parametrů na starších zařízeních, ale stejný trik nemusí vůbec fungovat na novějších telefony. Komunita pro vývoj aftermarketu přišla s řadou technik, jak projít kontrolami SafetyNet, ale mějte na paměti, že obecná implementace není možná kvůli neustále se měnící povaze anti-abuse API. Toto je hra Dot and Ditto -- jeden den budete napřed a druhý den nebudete.

S postupným pohybem směrem k hardwarová atestace strategie, Google spoléhá na zabezpečení telefonu Trusted Execution Environment (TEE) nebo vyhrazený hardwarový bezpečnostní modul (HSM) pro detekci neoprávněné manipulace. Nalezení kritické bezpečnostní zranitelnosti v izolovaném zabezpečeném prostředí zařízení a její zneužití ke spoofování Reakce SafetyNet na straně klienta nemůže být proveditelným přístupem, ale toto je XDA, což znamená, že není nedostatek inovativní způsoby překonat překážku.

Zde jsou některé ze známých metod, jak předat SafetyNet:

1. Obnovení původního firmwaru a opětovné uzamčení bootloaderu

Toto je možná nejjednodušší způsob, jak projít SafetyNet, ale má své výhody a nevýhody. Vše, co musíte udělat, je najít správný firmware pro vaše zařízení Android, flashovat jej a nakonec znovu zamknout bootloader. Samozřejmě přijdete o většinu zvonků a píšťalek z moddingové scény, ale ve skutečnosti to dává smysl, když potřebujete své zařízení používat ve spravovaném prostředí s přísnými bezpečnostními zásadami nebo se snažíte své zařízení prodat přístroj.

Pokud neznáte kroky pro návrat na sklad pro váš telefon, doporučujeme vám přejít na fóra XDA, vyhledejte své zařízení a poté vyhledejte průvodce instalací oficiálního softwaru a uzamčením zavaděč. Zatímco nabízíme výukové programy pro blikající Samsung Galaxy a Google Pixel zařízení, neexistuje na to žádná univerzální metoda, protože se telefon od telefonu liší. Jakmile obnovíte konfiguraci zásob, měli byste být schopni projít SafetyNet bez jakéhokoli šťourání.

2. Pomocí Magisk

Pokud vlastníte starší smartphone se systémem Android, Magisk je vaší nejlepší sázkou projít SafetyNet bez velkých potíží. I když aktuální stabilní sestavení Magisk již neobsahuje MagiskHide (od vydání v24), stále se můžete držet verze v23.x a využít MagiskHide ke skrytí stavu root před aplikacemi. Kromě toho můžete nainstalovat Moduly Magisk jako MagiskHide Props Config změnit/zfalšovat otisk zařízení, aby bylo možné projít SafetyNet. Chcete-li vědět více, podívejte se na vlákno podpory modulů a postupujte podle pokynů od vývojáře (vývojářů).

Když mluvíme o ukončení podpory MagiskHide, DenyList funkce Magisk je zajímavý vývoj, který umožňuje uživatelům přiřadit seznam procesů, kde Magisk popírá další úpravy a vrací všechny změny, které provedl. S vhodnou konfigurací jej lze v některých scénářích použít také k předání SafetyNet.

Níže naleznete některé obecné kroky k využití DenyList pro předávání SafetyNet:

  1. Otevřete aplikaci Magisk a kliknutím na ikonu ozubeného kola přejděte do sekce nastavení.
  2. Přejděte dolů a povolte Zygisk a Vynutit DenyList.
  3. Nyní vyberte Nakonfigurujte DenyList klepněte na tři tečky nahoře a vyberte Zobrazit systémové aplikace.
  4. Nakonfigurujte DenyList pro obchod Google Play a služby Google Play.
    • Pokud potřebujete skrýt kořenový stav před určitými aplikacemi, měli byste je v této fázi také vybrat.
  5. Navigovat do Nastavení > Aplikace a vymažte Data všech aplikací, které jste nakonfigurovali v DenyList.
  6. Restartujte zařízení. Po spuštění se připojte k internetu, nechte telefon chvíli nečinný a poté zkontrolujte stav SafetyNet.

Magisk XDA fóra

3. Použití Universal SafetyNet Fix

Obejít atestační techniku ​​SafetyNet podporovanou hardwarem Google je trochu obtížné, ale není to úplně nemožné. The Univerzální SafetyNet Fix projekt XDA Senior Member kdrag0n chytře dosahuje tohoto výkonu tím, že vynucuje základní atestaci přes hardwarově podporované kontroly. Jednoduše řečeno, vloží některé kódy do procesu Služeb Play a zaregistruje falešného poskytovatele úložiště klíčů, který přepíše toho skutečného.

Je pozoruhodné, že Universal SafetyNet Fix je závislý na Magisku, pokud jde o absolvování základní atestační části. Vývojář podporuje Zygisk pouze pro nejnovější verzi, což znamená, že k jeho používání potřebujete Magisk 24 nebo novější. To znamená, že můžete také najít Riru-kompatibilní starší sestavení v repo odkazovaném níže.

Oprava Universal SafetyNet: úložiště GitHub ||| XDA diskusní vlákno

Proces instalace je poměrně jednoduchý:

  1. Ujistěte se, že máte na cílovém zařízení funkční instalaci Magisk.
  2. Odeberte modul MagiskHidePropsConfig, pokud je nainstalován.
  3. Nainstalujte modul Universal SafetyNet Fix a restartujte zařízení.
    • Po restartu možná budete muset vymazat data GMS.
  4. Zisk!

Zejména starší člen XDA Displax přišla s vidlicí Universal SafetyNet Fix, která dokáže obejít Play Integrity API. Je to užitečné zejména pro uživatele současné generace Google Pixel. Další podrobnosti naleznete na níže uvedených odkazech.

Univerzální vidlice SafetyNet Fix od Displax: úložiště GitHub ||| XDA diskusní vlákno

4. Shamiko

Je tu také Shamiko — rozpracovaný modul napsaný nad Zygisk (Magisk v procesu zygote). Přečte seznam aplikací, které se mají skrýt před Magiskovým zakázaným seznamem, aby skryl kořen Magisk, samotný Zygisk a moduly Zygisk, aby obešel SafetyNet. Shamiko však může fungovat pouze po vypnutí funkce DenyList.

Předběžná sestavení Shamiko si můžete stáhnout z úložiště GitHub společnosti LSPosed.

Stáhněte si Shamilko

Vzhledem k tomu, že Shamiko je v podstatě modul Magisk, je velmi snadné jej použít:

  1. Ujistěte se, že je pod Magisk povolena podpora Zygisk.
  2. Nainstalujte Shamiko jako běžný modul Magisk a restartujte.
  3. Nakonfigurujte DenyList a přidejte procesy pro skrytí podle vašich požadavků. Nezapínejte však Vynutit DenyList volba.
  4. Chcete-li nakonfigurovat režim bílé listiny, jednoduše vytvořte prázdný soubor následovně: /data/adb/shamiko/whitelist
  5. A je to!

5. ih8sn

V případě, že se nechcete spoléhat na to, že Magisk projde atestací SafetyNet, můžete vyzkoušet experimentální doplněk s názvem ih8sn. Po použití může podvrhnout nepřeberné množství hodnot prop, aby se obešly kontroly SafetyNet, jako je modul MagiskHide Props Config, ale v první řadě neexistuje žádná závislost na Magisk.

Nástroj ih8sn je udržovaný od několika vývojářů LineageOS, ale projekt LineageOS to zatím oficiálně nepodporuje. Navíc to není řešení připravené k flashování, takže si jej musíte před flashováním sami nakonfigurovat. Chcete-li vědět více, podívejte se na jeho kódovou základnu kliknutím na odkaz níže.

ih8sn GitHub repo

Zde jsou nezbytné kroky, které byste měli provést, abyste provedli úspěšnou instalaci ih8sn:

  1. Stáhněte si nejnovější verzi ih8sn z tady.
    • Pro moderní zařízení Android vyberte variantu aarch64.
  2. Otevřete soubor ZIP pomocí vhodného archivátoru, přejděte na /system/etc/ih8sn.conf, upravte soubor pomocí textového editoru a změňte soubor BUILD_FINGERPRINT a JMÉNO VÝROBKU proměnné.
    • Projděte si podfórum vašeho zařízení a získejte nejvhodnější hodnoty pro variabilní duo.
  3. Uložte změny a nainstalujte upravený soubor ZIP pomocí vlastního obnovení, jako je TWRP.

Ověření

Po použití jedné z výše uvedených metod předávání SafetyNet můžete chtít ověřit výsledek. Aplikace Magisk přichází s možností spustit kontrolní rutinu SafetyNet přímo z její hlavní nabídky, což je opravdu praktické. Můžete se také rozhodnout pro open-source aplikaci s názvem YASNAC (zkratka pro Yet Ajiné SafetyNet Atestace Checker) zkontrolovat stav a (volitelně) prozkoumat odpověď JSON.

YASNAC - SafetyNet CheckerVývojář: Xingchen & Rikka

Cena: Zdarma.

4.9.

Stažení

Takto můžete předat SafetyNet na svém telefonu. S trochou času a trpělivosti je možné obnovit skutečný moddingový potenciál Androidu, aniž byste se museli obtěžovat selháním SafetyNet Attestation. Tuto příručku budeme aktualizovat o další metody předávání SafetyNet, takže se sem v budoucnu vraťte!