Umgehen Sie den SafetyNet-Nachweis auf Geräten mit entsperrtem Bootloader

Es ist möglich, die Hardwarebescheinigung zu umgehen und SafetyNet auf Geräten mit einem entsperrten Bootloader mithilfe eines Magisk-Moduls weiterzugeben. Weiter lesen!

In den letzten Jahren hat sich die Herausforderung, die SafetyNet-Bescheinigung zu umgehen, zu einer einfachen Herausforderung entwickelt und Mausspiel zwischen Google und der Modding-Community zu einem aufkeimenden Kampf voller obskurer Barrieren. Dank des Aufstiegs von Hardwaregestützte Nachweistechniken, ist es sehr schwierig, die Routine zur Überprüfung der Boot-Image-Integrität zu umgehen und den Root-Zugriff zu verbergen. Die Installation von Magisk allein würde nicht ausreichen, um das neueste SafetyNet-Update zu umgehen, insbesondere auf neueren Geräten. Genau hier setzt das Universal SafetyNet Fix Magisk-Modul an.

Während Besitzer älterer Geräte sowie Benutzer von benutzerdefinierten ROMs häufig Module wie verwenden MagiskHide Props-Konfiguration das CTS-Profil zu fälschen, um die Basisbescheinigung zu bestehen, solange die betreffende Methode auf einer gültigen Kombination aus Gerät und basiert Modellnamen, Build-Fingerabdrücke und Sicherheitspatch-Stufen: Es gibt keine Garantie dafür, dass der Root-Versteck-Trick weiterhin nützlich bleibt Zukunft. Dies ist auf die Tatsache zurückzuführen, dass Google Play Services in vielen Fällen damit beginnt, Hardware-Attestierung für die CTS-Profilvalidierung zu verwenden, selbst wenn die Basis-Attestierung ausgewählt ist.

Technisch gesehen, selbst wenn die SafetyNet Attestation API-Antwort von GMS dies grundsätzlich meldet Wenn eine Bescheinigung verwendet wurde, wird zur Durchsetzung immer die Hardwarebescheinigung verwendet, unabhängig vom gemeldeten Status Integrität. Infolgedessen führt das Vorhandensein eines Status „Bootloader entsperrt“ im Schlüsselbescheinigungsbericht dazu, dass die SafetyNet-Bescheinigung nicht bestanden wird.

Falls Sie ein Android-Gerät haben, das über einen entsperrten Bootloader verfügt (oder mit einem benutzerdefinierten verifizierten Boot gesperrt ist). Schlüssel) und besteht daher die Hardwarebescheinigung nicht, dann kann das Universal SafetyNet Fix Magisk-Modul das Problem beheben Das. Erstellt von Danny Lin alias XDA Senior Member kdrag0nnutzt das Modul die opportunistische Natur der Hardware-Nachweisroutine. Zitat des Entwicklers:

... Es (Hardware-Nachweis) greift auf den Basisnachweis zurück, wenn der Schlüsselnachweis nicht ausgeführt werden kann – und verhindert, dass GMS den Schlüsselnachweis auf Framework-Ebene verwendet. Dies führt dazu, dass es ordnungsgemäß auf die Basisbescheinigung zurückgreift und SafetyNet mit einem entsperrten Bootloader weitergibt.

...

Der „nicht implementierte“ Fehlercode von Keymaster wird verwendet, um den realistischsten Fehlerzustand zu simulieren, der einer Erkennung entgeht, d. h. ein altes Gerät, das die Schlüsselbescheinigung nicht unterstützt.

Der Workaround ist bereits vorintegriert verfügbar ProtonAOSP ROM vom selben Entwickler, mit dem Sie SafetyNet ohne Magisk auf recht modernen Geräten wie dem Google Pixel 5 weitergeben können. Wenn Sie ein benutzerdefinierter ROM-Betreuer sind und diese Methode in Ihren Build integrieren möchten, können Sie dies tun, indem Sie die erforderlichen Patches auswählen dieses Repository. Auf der anderen Seite ist die neueste Version der ready-to-flash Magisk Module-Variante zu finden Hier. Beachten Sie, dass MagiskHide weiterhin erforderlich ist, wenn das Zielgerät gerootet ist.

Universeller SafetyNet-Fix: XDA-Thread ||| GitHub-Repo