Omgå SafetyNet-attest på enheder med en ulåst bootloader

Det er muligt at omgå hardwareattestering og videregive SafetyNet på enheder med en ulåst bootloader ved hjælp af et Magisk-modul. Læs videre!

I løbet af de sidste par år har udfordringen med at omgå SafetyNet Attestation udviklet sig fra en simpel kat og musespil mellem Google og modding-fællesskabet til en spirende kamp fyldt med obskure barrierer. Takket være fremkomsten af hardware-understøttede attestationsteknikker, er det meget vanskeligt at omgå rutinen til verifikation af bootimage-integritet og skjule root-adgang. Installation af Magisk alene ville ikke være tilstrækkeligt til at omgå den seneste SafetyNet-opdatering, især på nyere enheder. Det er præcis her Universal SafetyNet Fix Magisk-modulet kommer ind.

Mens ældre enhedsejere, såvel som brugerdefinerede ROM-brugere, ofte bruger moduler som MagiskHide Props Config at forfalske CTS-profilen for at bestå grundlæggende attestering, så længe den pågældende metode er afhængig af en gyldig kombination af enhed og modelnavne, build-fingeraftryk og sikkerhedspatch-niveauer, er der ingen garanti for, at root-skjul-tricket forbliver nyttigt i fremtid. Dette skyldes det faktum, at Google Play Services begynder at bruge hardwareattestering til CTS-profilvalidering i mange tilfælde, selv når grundlæggende attestation er valgt.

Mere teknisk set, selvom SafetyNet Attestation API-svaret fra GMS vil rapportere det grundlæggende attestation blev brugt, hardware-attestering bruges altid uanset den rapporterede tilstand for at håndhæve integritet. Som en konsekvens heraf resulterer eksistensen af ​​en opstartsindlæser ulåst tilstand i nøgleattestationsrapporten i, at SafetyNet Attestation ikke kan bestå.

I tilfælde af at du har en Android-enhed, der har en ulåst bootloader (eller låst ved hjælp af brugerdefineret verificeret opstart nøgler) og dermed ikke bestå hardwareattestering, kan Universal SafetyNet Fix Magisk-modulet muligvis rette at. Skabt af Danny Lin AKA XDA Senior Member kdrag0n, fungerer modulet ved at drage fordel af den opportunistiske karakter af hardware-attesteringsrutinen. Citerer udvikleren:

... det (hardwareattestering) falder tilbage til grundlæggende attestation, hvis nøgleattestering ikke kører - og forhindrer GMS i at bruge nøgleattestering på rammeniveau. Dette får den til elegant at falde tilbage til grundlæggende attestering og bestå SafetyNet med en ulåst bootloader.

...

Den "ikke implementerede" fejlkode fra Keymaster bruges til at simulere den mest realistiske fejltilstand for at undgå registrering, dvs. en gammel enhed, der mangler understøttelse af nøgleattestering.

Løsningen er allerede tilgængelig præ-integreret på ProtonAOSP ROM fra samme udvikler, som lader dig passere SafetyNet uden Magisk på ret moderne enheder som Google Pixel 5. Hvis du er en brugerdefineret ROM-vedligeholder, og du ønsker at integrere denne metode med din build, kan du gøre det ved at vælge de nødvendige patches fra dette depot. På den anden side kan den seneste version af den flashklare Magisk Module-variant findes her. Bemærk, at MagiskHide stadig er påkrævet, hvis målenheden er rootet.

Universal SafetyNet-fix: XDA tråd ||| GitHub Repo