Magisk-Entwickler versichert, dass die nächste Magisk-Beta SafetyNet erneut bestehen wird

click fraud protection

Der von XDA anerkannte Entwickler topjohnwu hat den Benutzern versichert, dass die nächste Magisk-Beta trotz der jüngsten Änderungen von Google erneut die SafetyNet-Prüfungen bestehen wird.

Heute früh gingen Berichte ein, dass Google seine Play-Dienste aktualisiert und dazu geführt hat, dass aktuelle „sichere“ Root-Methoden wie Magisk die SafetyNet-Prüfungen erneut nicht bestehen. Dies bedeutete, dass Geräte mit Root und anderen Modifikationen erneut von SafetyNet erkannt und anschließend blockiert wurden, wenn sie versuchten, SafetyNet-abhängige Anwendungen wie Android Pay zu verwenden.

XDA-anerkannter Entwickler topjohnwu hat im Magisk-Forenthread kommentiert um den Benutzern zu versichern, dass sie sich der Änderungen bewusst sind und die erforderlichen Schritte bereits durchgeführt haben Änderungen, um die SafetyNet-Prüfung von Google erneut zu umgehen und gleichzeitig das Root- und Magisk-Modul beizubehalten Funktionalität.

In einem anschließender Aufklärungsbeitrag, topjohnwu erwähnt, dass die SafetyNet-Fehler dadurch verursacht wurden, dass Google ihre Erkennung noch strenger machte, der Entwickler jedoch in der Lage war, das Problem zu umgehen.

Derzeit stehen Benutzern noch keine Builds zum Flashen und Umgehen der neuen Richtlinien zur Verfügung, aber wir können damit rechnen, dass es in Zukunft eine solche geben wird. Die Situation ist unter topjohnwu's Kontrolle, also können wir im Moment nur auf die nächste Magisk-Beta warten.

Topjohnwu führt weiter aus, dass es möglicherweise keine wirksame Methode gibt, um die Wirkung von Magiskhide vollständig zu verhindern. Wenn Google also neue Checks für SafetyNet einführt, braucht Magiskhide nur ein Update, um wieder einen Schritt voraus zu sein. Dies wird dadurch ermöglicht, dass Magisk als Root ausgeführt werden kann, die SafetyNet-Prüfungen jedoch nicht. Der Privilegienvorteil ermöglicht Magisk viel mehr Kontrolle darüber, was der SafetyNet-Prozess sehen kann.

Schwierig ist es, eine gute Möglichkeit zu finden, die Hauptanwendung von Magisk Manager zu verbergen. Mehrere Apps haben damit begonnen, das Vorhandensein der Magisk Manager-App anhand ihres Paketnamens zu erkennen, da Android es jeder App ermöglicht, zu erkennen, welche anderen Apps auf einem Gerät installiert sind. Diese „Überprüfung“ ist eher rudimentär, da das Ändern von Paketnamen für den Haupt-App-Entwickler eine triviale Aufgabe ist (obwohl es sich immer noch um eine Entscheidung handelt, die ihre eigenen Nachteile mit sich bringt). Auch die einfache Installation einer bestimmten App beweist nicht unbedingt das Vorhandensein von Änderungen, sodass die „Überprüfung“ auch eine ganze Reihe falsch positiver Ergebnisse liefert.

Da diese Art der Überprüfung jedoch rudimentär ist, ist die Implementierung für Entwickler, die nach „modifikationsfreien“ Geräten für ihre Apps suchen, einfach. Magisk kann sich vor diesen Apps verstecken, indem es einfach seinen Paketnamen ändert, aber die Apps können dann mit der Suche nach dem geänderten Paketnamen beginnen; und so weiter und so fort, was für keine der beiden Seiten ein wirkliches Ende dieses Problems bedeutet.

Eine mögliche Lösung für Magisk gegen diese rudimentäre Überprüfung besteht darin, Code in den PackageManager von Android einzufügen, um Magisk Manager aus der Liste der installierten Apps herauszufiltern. Dies kann entweder über Xposed erfolgen (aber Xposed selbst unterbricht SafetyNet und Xposed ist darauf beschränkt ältere Android-Versionen) oder durch direktes Patchen des Java-Codes des Frameworks über modifiziertes Oat/Dex Dateien.

Zur Zeit, Topjohnwu möchte sich nicht auf die Umgehung dieser rudimentären Kontrollen konzentrieren, da das Hauptinteresse von magiskhide darin besteht, die SafetyNet-Kontrollen von Google zu umgehen. Benutzer können sich auf ein baldiges Update freuen, das es SafetyNet-abhängigen Apps ermöglicht, wieder zu funktionieren neben Root- und Magisk-Modulen, obwohl wir Benutzer bitten, den Entwickler nicht mit der Bitte um ETAs zu belästigen das gleiche.

Was denken Sie über dieses Katz-und-Maus-Spiel zwischen Googles SafetyNet und Magiskhide? Lass es uns unten in den Kommentaren wissen!

Quelle: Magisk-Foren