Sådan passerer du SafetyNet på Android efter rooting eller installation af en brugerdefineret ROM

Det er muligt at passere SafetyNet, selv efter omfattende modding som rooting eller installation af en brugerdefineret ROM. Se hvordan du gør det her!

hurtige links

  • Hvad er SafetyNet?
  • SafetyNet tripping og dets konsekvenser
  • Sådan sender du SafetyNet-attest på Android-enheder
  • Verifikation

SafetyNet-omgåelse har længe været et kat-og-mus-spil mellem Google og Androids eftermarked modding-fællesskab. Tinkerers elsker at ændre softwaren på deres telefon - en proces, der normalt involverer oplåsning af bootloader som det første trin. Men det bryder til gengæld SafetyNet, som kan få flere populære såvel som afgørende apps til at stoppe arbejder på telefonen, nogle af dem forståeligt nok, så de er afhængige af et manipulationssikkert miljø til udførelse.

For at være præcis er SafetyNet beregnet til app-udviklere, men de kan vælge at bruge det eller ej. For en almindelig slutbruger kan du dog enten give op på modding-potentialet i Android og bestå SafetyNet-kompatibilitetstesten eller forblive udstødt af app-udgiverne. Hvis du undrer dig over, hvordan du passerer SafetyNet selv efter rooting eller

installation af en brugerdefineret ROM på din enhed, bør denne vejledning hjælpe dig med det.

Hvad er SafetyNet?

Android er designet til at køre uden at give slutbrugeren nogen form for privilegeret kontrol over de underliggende undersystemer. Hvis en person, der betjener en Android-enhed, er i stand til at få lignende adgang til administrativ (AKA "superbruger") tilladelser som på Linux, de kan i det væsentlige ændre eller erstatte kernesystemapplikationer og indstillinger. Fra en app-udviklers perspektiv betyder det, at den enhed, deres app kører på, potentielt kan blive kompromitteret. Der burde være en form for misbrugsdetektionssystem til at undersøge enhedens software- og hardwaremiljø og forsikre appudviklerne om, at alt er i orden. Det er her SafetyNet kommer ind i billedet.

Selvom modding er en integreret del af Android-økosystemet, har du nogle gange brug for en høj grad af stringens i operativsystemet for at opfylde sikkerhedspolitikkernes begrænsninger. SafetyNet er et sådant sæt af misbrugsdetektions-API'er, der findes i Google Play-tjenesterne. Ved at ringe til SafetyNet Attestation API, kan tredjepartsapplikationer kontrollere, om enhedens softwaremiljø er blevet manipuleret på nogen måde. API'et kontrollerer for forskellige ting som bootloaderens oplåsningsstatus, tegn på superbruger binære filer og mere for at sammenligne den aktuelle tilstand for mål-Android-enheden og verificere integriteten af ​​miljøet mod en kendt 'sikker' værdi på server side.

SafetyNet Attestation API protokol

Navnlig har Google allerede annonceret planer om at udfase SafetyNet. Det vil blive erstattet af Spil Integrity API inden 2024. Hvorom alting er, så bliver SafetyNet stadig brugt af adskillige app-udviklere til manipulationsdetektion, hvilket betyder, at det faktisk er en hård forhindring for modding-entusiaster.

SafetyNet tripping og dets konsekvenser

En række afgangsbegivenheder fra lagerkonfigurationen af ​​en Android-enhed fører til sidst til, at SafetyNet tripper. Selvom du bare låser opstartsindlæseren på din telefon op og lader det fabriksinstallerede OS stå uberørt, kan du stadig få en "CTS-profilmismatch" (hvor CTS står for Ckompatibilitet Tanslået Suite) fejl, der får SafetyNet-kontrollen til at mislykkes. hvis du root din Android-enhed eller udskift lagerfirmwaren med en brugerdefineret ROM, vil du stort set ende med en SafetyNet failed status. Som følge heraf kan du ikke bruge apps og spil, der anvender SafetyNet-validering på enheden. Dette gælder især for bank og andre finansielle apps som f.eks Google Pay, da de udelukkende stoler på SafetyNet Attestation-resultatet og ikke tillader brugere at betjene appen i et tilsyneladende manipuleret miljø af sikkerhedshensyn.

Når det kommer til spil, bruger udviklere SafetyNet til at vurdere enhedens integritet, så de kan forhindre slyngelspillere i at snyde eller ændre variabler i spillet til urimelige fordele. Sidst, men ikke mindst, kan du også støde på eksempler, hvor forlag simpelthen er misbrug af Googles manipulationsdetektionsmekanisme uden praktisk grund, hvorfor superbrugere ønsker at unddrage sig sporingsrutinerne.

I en nøddeskal skal modding-fællesskabet vælge mellem at have adgang til root/brugerdefinerede ROM'er/kerner/etc. eller deres foretrukne apps og spil. Dette lyder måske som afslutningen på eftermarkedsudvikling på Android, men der er håb.

Sådan sender du SafetyNet-attest på Android-enheder

Da Google med jævne mellemrum opdaterer rygraden i SafetyNet Attestation API, er der ingen ægte universel metode til at omgå kontrollen. Da begrænsningerne afhænger af en række faktorer, kan du videregive SafetyNet i et modificeret miljø spoofing af de vigtigste parametre på ældre enheder, men det samme trick virker muligvis slet ikke på nyere telefoner. Eftermarkedsudviklingsfællesskabet har fundet på en række teknikker til at bestå SafetyNet-kontrollen, men husk, at en generisk implementering er ikke mulig på grund af den konstant skiftende karakter af anti-misbrug API. Dette er et spil med prik og ditto -- den ene dag vil du være foran, og den anden dag vil du ikke være det.

Med den gradvise bevægelse mod hardware attestering strategi, er Google afhængig af sikkerheden i telefonens Trusted Execution Environment (TEE) eller dedikeret hardwaresikkerhedsmodul (HSM) til manipulationsdetektion. At finde en kritisk sikkerhedssårbarhed i en enheds isolerede sikre miljø og udnytte den til at forfalske SafetyNets klient-side-svar kan ikke være en gennemførlig tilgang, men dette er XDA, hvilket betyder, at der ikke er mangel på innovative måder at komme forbi forhindringen.

Her er nogle af de velkendte metoder til at passere SafetyNet:

1. Gendannelse af den originale firmware og genlåsning af bootloaderen

Dette er måske den enkleste måde at passere SafetyNet på, men det har sine egne fordele og ulemper. Alt du skal gøre er at finde den korrekte firmware til din Android-enhed, flashe den og til sidst låse bootloaderen igen. Selvfølgelig mister du de fleste klokker og fløjter fra modding-scenen, men det giver faktisk mening, når du skal bruge din enhed i et administreret miljø med strenge sikkerhedspolitikker, eller du forsøger at sælge din enhed.

Hvis du ikke kender tilbage-til-lager-trinnene for din telefon, anbefaler vi, at du går over til XDA-foraene, søg efter din enhed, og søg derefter efter en guide til at installere den officielle software og låse bootloader. Mens vi tilbyder tutorials til blinkende Samsung Galaxy og Google Pixel enheder, er der ingen universel metode til dette, da det er forskelligt fra telefon til telefon. Når du har gendannet lagerkonfigurationen, burde du være i stand til at passere SafetyNet uden at rode.

2. Bruger Magisk

Hvis du ejer en ældre Android-smartphone, Magisk er dit bedste bud på at passere SafetyNet uden meget besvær. Selvom den nuværende stabile build af Magisk ikke længere har MagiskHide (siden v24-udgivelsen), kan du stadig holde dig til v23.x-versionen og bruge MagiskHide til at skjule root-status fra apps. Desuden kan du installere Magisk moduler synes godt om MagiskHide Props Config for at ændre/forfalske enhedens fingeraftryk for at passere SafetyNet. For at vide mere, tag et kig på modulstøttetråden og følg instruktionerne givet af udvikleren(erne).

Taler om afskrivningen af ​​MagiskHide, den DenyList Funktionen i Magisk er en interessant udvikling, som giver brugerne mulighed for at tildele en liste over processer, hvor Magisk afviser yderligere ændringer og fortryder alle ændringer, den havde foretaget. Med en passende konfiguration kan den også bruges til at passere SafetyNet i nogle scenarier.

Nedenfor kan du finde nogle generiske trin til at bruge DenyList til at videregive SafetyNet:

  1. Åbn Magisk-appen, og klik på tandhjulsikonet for at få adgang til indstillingssektionen.
  2. Rul ned og aktiver Zygisk og Gennemtving DenyList.
  3. Vælg nu Konfigurer DenyList mulighed, tryk på de tre prikker øverst og vælg Vis systemapps.
  4. Konfigurer DenyList til Google Play Butik og Google Play Services.
    • Hvis du har brug for at skjule rodstatus fra visse apps, skal du også vælge dem på dette trin.
  5. Naviger til Indstillinger > Apps og ryd data for alle de apps, du har konfigureret i DenyList.
  6. Genstart enheden. Efter opstart skal du oprette forbindelse til internettet, holde telefonen stille i et stykke tid, og derefter kontrollere SafetyNet-statussen.

Magisk XDA fora

3. Brug af Universal SafetyNet Fix

At omgå Googles hardware-understøttede SafetyNet-attesteringsteknik er en smule vanskeligt, men det er ikke helt umuligt. Det Universal SafetyNet Fix projekt af XDA Senior Member kdrag0n udfører smart denne bedrift ved at tvinge den grundlæggende attestation over de hardware-understøttede kontroller. For at sige det enkelt, injicerer den nogle koder i Play Services-processen og registrerer en falsk nøglelagerudbyder, der tilsidesætter den rigtige.

Navnlig er Universal SafetyNet Fix afhængig af Magisk, når det kommer til at bestå den grundlæggende attestationsdel. Udvikleren understøtter udelukkende Zygisk til den nyeste version, hvilket betyder, at du skal bruge Magisk 24 eller nyere for at bruge den. Når det er sagt, kan du også finde Riru-kompatible legacy builds i repoen, der er linket nedenfor.

Universal SafetyNet-fix: GitHub repo ||| XDA diskussionstråd

Installationsprocessen er ret enkel:

  1. Sørg for, at du har en fungerende Magisk-installation på målenheden.
  2. Fjern MagiskHidePropsConfig-modulet, hvis det er installeret.
  3. Installer Universal SafetyNet Fix-modulet, og genstart enheden.
    • Du skal muligvis slette GMS-data efter genstart.
  4. Profit!

Især XDA Senior Member Afslappet er kommet med en gaffel af Universal SafetyNet Fix, der kan omgå Play Integrity API. Det er især nyttigt for den nuværende generation af Google Pixel-brugere. Tag et kig på nedenstående links for yderligere detaljer.

Universal SafetyNet Fix-gaffel fra Displax: GitHub repo ||| XDA diskussionstråd

4. Shamiko

Der er også Shamiko - et igangværende modul skrevet oven på Zygisk (Magisk i zygote-processen). Den læser listen over apps, der skal skjules fra Magisks afvisningsliste for at skjule Magisk-roden, Zygisk selv og Zygisk-moduler for at omgå SafetyNet. Shamiko kan dog kun fungere efter at have deaktiveret DenyList-funktionen.

Du kan downloade pre-release builds af Shamiko fra LSPoseds GitHub-lager.

Hent Shamilko

Da Shamiko i bund og grund er et Magisk-modul, er det meget nemt at anvende:

  1. Sørg for, at Zygisk-understøttelse er aktiveret under Magisk.
  2. Installer Shamiko som et almindeligt Magisk-modul og genstart.
  3. Konfigurer DenyList for at tilføje processer til at skjule i henhold til dine krav. Tænd dog ikke for Gennemtving DenyList mulighed.
  4. For at konfigurere hvidlistetilstanden skal du blot oprette en tom fil som følger: /data/adb/shamiko/whitelist
  5. Det er det!

5. ih8sn

Hvis du ikke ønsker at stole på, at Magisk skal bestå SafetyNet-attest, kan du prøve en eksperimentel tilføjelse med navnet ih8sn. Efter påføring kan det forfalske et væld af prop-værdier for at omgå SafetyNet-tjek som MagiskHide Props Config-modulet, men der er ingen afhængighed af Magisk i første omgang.

ih8sn-værktøjet er vedligeholdt af flere LineageOS-udviklere, men LineageOS-projektet godkender det ikke officielt endnu. Desuden er det ikke en klar-til-flash-løsning, så du skal selv konfigurere den, før du blinker. For at vide mere, tag et kig på dens kodebase ved at følge linket nedenfor.

ih8sn GitHub repo

Her er de nødvendige trin, du skal følge for at udføre en vellykket ih8sn-installation:

  1. Download den seneste udgivelse af ih8sn fra her.
    • For moderne Android-enheder skal du vælge aarch64-varianten.
  2. Åbn ZIP-filen ved hjælp af et passende arkiver, naviger til /system/etc/ih8sn.conf, rediger filen med en teksteditor for at ændre BUILD_FINGERPRINT og PRODUKTNAVN variabler.
    • Gennemse dit enheds underforum for at få de mest passende værdier for den variable duo.
  3. Gem ændringerne og installer den ændrede ZIP-fil gennem en brugerdefineret gendannelse som TWRP.

Verifikation

Efter at have anvendt en af ​​de førnævnte SafetyNet-beståelsesmetoder, kan det være en god idé at verificere resultatet. Magisk-appen kommer med en mulighed for at starte SafetyNet-kontrolrutinen direkte fra dens hovedmenu, hvilket er virkelig praktisk. Du kan også vælge en open source-app med navnet YASNAC (forkortelse for Yet ENandet SafetyNet ENtestation Checker) for at kontrollere status og (valgfrit) undersøge JSON-svaret.

YASNAC - SafetyNet CheckerUdvikler: Xingchen & Rikka

Pris: Gratis.

4.9.

Hent

Sådan kan du videregive SafetyNet på din telefon. Med lidt tid og tålmodighed er det muligt at genoprette Androids sande modding potentiale uden at bekymre sig om SafetyNet Attestation-fejlene. Vi vil opdatere denne vejledning med flere SafetyNet-beståelsesmetoder, så tjek tilbage igen i fremtiden!