So übergeben Sie SafetyNet auf Android, nachdem Sie ein benutzerdefiniertes ROM gerootet oder installiert haben

Es ist möglich, SafetyNet zu bestehen, selbst nach umfangreichen Modifizierungen wie Rooten oder der Installation eines benutzerdefinierten ROMs. Sehen Sie sich hier an, wie das geht!

Quicklinks

  • Was ist SafetyNet?
  • SafetyNet-Auslösung und ihre Folgen
  • So bestehen Sie die SafetyNet-Bescheinigung auf Android-Geräten
  • Überprüfung

Die Umgehung von SafetyNet war lange Zeit ein Katz-und-Maus-Spiel zwischen Google und der Android-Aftermarket-Modding-Community. Bastler lieben es, die Software auf ihrem Telefon zu modifizieren – ein Vorgang, bei dem normalerweise als erster Schritt der Bootloader entsperrt wird. Dies wiederum löst SafetyNet aus, was dazu führen kann, dass mehrere beliebte und wichtige Apps gestoppt werden Einige von ihnen arbeiten verständlicherweise am Telefon, da sie auf eine manipulationssichere Umgebung angewiesen sind Ausführung.

Genauer gesagt ist es SafetyNet für App-Entwickler gedacht, aber sie können entscheiden, ob sie es verwenden möchten oder nicht. Als normaler Endbenutzer können Sie jedoch entweder auf das Modding-Potenzial von Android verzichten und die SafetyNet-Kompatibilitätstests bestehen oder von den App-Herausgebern geächtet bleiben. Wenn Sie sich fragen, wie Sie SafetyNet auch nach dem Rooten weitergeben können oder

Installieren eines benutzerdefinierten ROMs Auf Ihrem Gerät sollte Ihnen diese Anleitung dabei helfen.

Was ist SafetyNet?

Android ist so konzipiert, dass es ausgeführt werden kann, ohne dass der Endbenutzer irgendeine privilegierte Kontrolle über die zugrunde liegenden Subsysteme erhält. Falls eine Person, die ein Android-Gerät bedient, in der Lage ist, einen ähnlichen Zugriff auf administrative (AKA „Superuser“-Berechtigungen wie unter Linux können sie im Wesentlichen Kernsystemanwendungen ändern oder ersetzen Einstellungen. Aus Sicht eines App-Entwicklers bedeutet dies, dass das Gerät, auf dem seine App ausgeführt wird, möglicherweise kompromittiert werden kann. Es sollte eine Art Missbrauchserkennungssystem geben, das die Software- und Hardwareumgebung des Geräts untersucht und den App-Entwicklern versichert, dass alles in Ordnung ist. Hier kommt SafetyNet ins Spiel.

Während Modding ein integraler Bestandteil des Android-Ökosystems ist, ist manchmal ein hohes Maß an Strenge im Betriebssystem erforderlich, um den Einschränkungen der Sicherheitsrichtlinien gerecht zu werden. Bei SafetyNet handelt es sich um eine Reihe von APIs zur Missbrauchserkennung, die in den Google Play-Diensten vorhanden sind. Durch den Anruf SafetyNet-Bescheinigungs-APIkönnen Anwendungen von Drittanbietern überprüfen, ob die Softwareumgebung des Geräts in irgendeiner Weise manipuliert wurde. Die API prüft zum Vergleich verschiedene Dinge wie den Entsperrstatus des Bootloaders, Anzeichen von Superuser-Binärdateien und mehr Überprüfen Sie den aktuellen Status des Ziel-Android-Geräts und überprüfen Sie die Integrität der Umgebung anhand eines bekannten „sicheren“ Werts auf dem Gerät serverseitig.

SafetyNet Attestation API-Protokoll

Insbesondere hat Google bereits Pläne dazu angekündigt SafetyNet auslaufen lassen. Es wird durch das ersetzt Spielen Sie die Integrity-API bis 2024. Wie dem auch sei, SafetyNet wird immer noch von zahlreichen App-Entwicklern zur Manipulationserkennung verwendet, was bedeutet, dass es für Modding-Enthusiasten tatsächlich eine schwierige Hürde darstellt.

SafetyNet-Auslösung und ihre Folgen

Eine Reihe von Abweichungen von der Standardkonfiguration eines Android-Geräts führen schließlich zu einer SafetyNet-Auslösung. Selbst wenn Sie einfach den Bootloader Ihres Telefons entsperren und das werkseitig installierte Betriebssystem unberührt lassen, kann es dennoch zu einer „CTS-Profil-Nichtübereinstimmung“ kommen (wobei CTS für „…“ steht). CKompatibilität TEuropäische Sommerzeit SUite) Fehler, der dazu führt, dass die SafetyNet-Prüfung fehlschlägt. Wenn du Rooten Sie Ihr Android-Gerät oder ersetzen Sie die Standard-Firmware durch eine Custom ROM, erhalten Sie so ziemlich den Status „SafetyNet fehlgeschlagen“. Daher können Sie auf dem Gerät keine Apps und Spiele verwenden, die die SafetyNet-Validierung verwenden. Dies gilt insbesondere für Banking- und andere Finanz-Apps wie z Google Pay, da sie sich strikt auf das Ergebnis der SafetyNet-Bescheinigung verlassen und Benutzern aus Sicherheitsgründen nicht erlauben, die App in einer scheinbar manipulierten Umgebung zu betreiben.

Wenn es um Spiele geht, verwenden Entwickler SafetyNet, um die Integrität des Geräts zu bewerten, damit sie betrügerische Spieler daran hindern können, Spielvariablen zu betrügen oder zu modifizieren, um sich unfaire Vorteile zu verschaffen. Zu guter Letzt können Sie auch auf Beispiele stoßen, bei denen Verlage einfach sind Missbrauch des Manipulationserkennungsmechanismus von Google ohne praktischen Grund, weshalb Power-User die Erkennungsroutinen umgehen wollen.

Kurz gesagt, die Modding-Community muss sich zwischen dem Zugriff auf Root/benutzerdefinierte ROMs/Kernel usw. entscheiden. oder ihre bevorzugten Apps und Spiele. Das mag wie das Ende der Aftermarket-Entwicklung für Android klingen, aber es gibt Hoffnung.

So bestehen Sie die SafetyNet-Bescheinigung auf Android-Geräten

Da Google das Backbone der SafetyNet Attestation API regelmäßig aktualisiert, gibt es keine wirklich universelle Methode, um die Prüfungen zu umgehen. Da die Einschränkungen von einer Reihe von Faktoren abhängen, können Sie SafetyNet in einer modifizierten Umgebung weitergeben Spoofing der wichtigsten Parameter auf älteren Geräten, aber auf neueren Geräten funktioniert der gleiche Trick möglicherweise überhaupt nicht Telefone. Die Aftermarket-Entwicklungsgemeinschaft hat eine Reihe von Techniken zum Bestehen der SafetyNet-Prüfungen entwickelt, aber bedenken Sie, dass a Eine generische Implementierung ist aufgrund der sich ständig ändernden Natur der Anti-Abuse-API nicht möglich. Dies ist ein Spiel von Dot und Ditto – an einem Tag werden Sie die Nase vorn haben und am anderen Tag nicht.

Mit der allmählichen Bewegung in Richtung Hardware-Zertifikat Bei dieser Strategie verlässt sich Google bei der Manipulationserkennung auf die Sicherheit der Trusted Execution Environment (TEE) oder des dedizierten Hardware-Sicherheitsmoduls (HSM) des Telefons. Finden einer kritischen Sicherheitslücke in der isolierten sicheren Umgebung eines Geräts und Ausnutzen dieser Schwachstelle zum Spoofing Die clientseitige Reaktion von SafetyNet kann kein praktikabler Ansatz sein, aber dies ist XDA, was bedeutet, dass es keinen Mangel daran gibt innovative Wege um das Hindernis zu überwinden.

Hier sind einige der bekannten Methoden zum Übergeben von SafetyNet:

1. Wiederherstellen der ursprünglichen Firmware und erneutes Sperren des Bootloaders

Dies ist vielleicht der einfachste Weg, SafetyNet zu bestehen, hat aber seine eigenen Vor- und Nachteile. Sie müssen lediglich die richtige Firmware für Ihr Android-Gerät finden, es flashen und schließlich den Bootloader erneut sperren. Natürlich verlieren Sie die meisten Schnickschnack der Modding-Szene, aber es macht tatsächlich Sinn, wenn Sie Sie müssen Ihr Gerät in einer verwalteten Umgebung mit strengen Sicherheitsrichtlinien verwenden oder Sie versuchen, Ihr Gerät zu verkaufen Gerät.

Wenn Sie die Schritte zur Wiederauffüllung Ihres Telefons nicht kennen, empfehlen wir Ihnen, die XDA-Foren zu besuchen. Suchen Sie nach Ihrem Gerät und suchen Sie dann nach einer Anleitung zum Installieren der offiziellen Software und zum Sperren des Geräts Bootloader. Während wir Tutorials für anbieten blinkendes Samsung Galaxy Und Google Pixel gibt es dafür keine universelle Methode, da dies von Telefon zu Telefon unterschiedlich ist. Sobald Sie die Standardkonfiguration wiederhergestellt haben, sollten Sie SafetyNet problemlos passieren können.

2. Verwendung von Magisk

Wenn Sie ein älteres Android-Smartphone besitzen, Magisk ist Ihre beste Wahl, um SafetyNet ohne großen Aufwand zu bestehen. Auch wenn die aktuelle stabile Version von Magisk MagiskHide nicht mehr bietet (seit der Veröffentlichung von v24), können Sie immer noch bei der v23.x-Version bleiben und MagiskHide verwenden, um den Root-Status vor Apps zu verbergen. Darüber hinaus können Sie installieren Magisk-Module wie MagiskHide Props-Konfiguration den Fingerabdruck des Geräts zu ändern/zu fälschen, um SafetyNet zu passieren. Um mehr zu erfahren, werfen Sie einen Blick auf den Modul-Support-Thread und befolgen Sie die Anweisungen des/der Entwickler(s).

Apropos Abwertung von MagiskHide, dem DenyList Die Funktion von Magisk ist eine interessante Entwicklung, die es Benutzern ermöglicht, eine Liste von Prozessen zuzuweisen, bei denen Magisk weitere Änderungen verweigert und alle vorgenommenen Änderungen rückgängig macht. Bei entsprechender Konfiguration kann es in einigen Szenarien auch zur Weiterleitung von SafetyNet verwendet werden.

Nachfolgend finden Sie einige allgemeine Schritte zur Verwendung von DenyList zum Übergeben von SafetyNet:

  1. Öffnen Sie die Magisk-App und klicken Sie auf das Zahnradsymbol, um auf den Einstellungsbereich zuzugreifen.
  2. Scrollen Sie nach unten und aktivieren Sie Zygisk Und DenyList erzwingen.
  3. Wählen Sie nun die aus Konfigurieren Sie DenyList Tippen Sie oben auf die drei Punkte und wählen Sie die gewünschte Option aus System-Apps anzeigen.
  4. Konfigurieren Sie DenyList für Google Play Store und Google Play Services.
    • Wenn Sie den Root-Status für bestimmte Apps verbergen müssen, sollten Sie diese zu diesem Zeitpunkt ebenfalls auswählen.
  5. Navigieren Sie zu Einstellungen > Apps und löschen Sie die Daten aller Apps, die Sie in der DenyList konfiguriert haben.
  6. Starte das Gerät neu. Stellen Sie nach dem Booten eine Verbindung zum Internet her, lassen Sie das Telefon eine Weile im Leerlauf und überprüfen Sie dann den SafetyNet-Status.

Magisk XDA-Foren

3. Verwendung von Universal SafetyNet Fix

Das Umgehen der hardwaregestützten SafetyNet-Nachweistechnik von Google ist etwas schwierig, aber nicht völlig unmöglich. Der Universeller SafetyNet-Fix Projekt von XDA Senior Member kdrag0n vollbringt dieses Kunststück geschickt, indem es die grundlegende Bescheinigung über die hardwaregestützten Prüfungen erzwingt. Vereinfacht ausgedrückt fügt es einige Codes in den Play Services-Prozess ein und registriert einen gefälschten Keystore-Anbieter, der den echten überschreibt.

Insbesondere ist Universal SafetyNet Fix von Magisk abhängig, wenn es darum geht, den grundlegenden Zertifizierungsteil zu bestehen. Der Entwickler unterstützt Zygisk ausschließlich für die neueste Version, was bedeutet, dass Sie Magisk 24 oder neuer benötigen, um es verwenden zu können. Das heißt, Sie können auch finden Riru-kompatible Legacy-Builds im unten verlinkten Repo.

Universeller SafetyNet-Fix: GitHub-Repo ||| XDA-Diskussionsthread

Der Installationsprozess ist ganz einfach:

  1. Stellen Sie sicher, dass auf dem Zielgerät eine funktionierende Magisk-Installation vorhanden ist.
  2. Entfernen Sie das MagiskHidePropsConfig-Modul, falls installiert.
  3. Installieren Sie das Universal SafetyNet Fix-Modul und starten Sie das Gerät neu.
    • Möglicherweise müssen Sie die GMS-Daten nach dem Neustart löschen.
  4. Profitieren!

Insbesondere XDA Senior Member Displax hat einen Fork von Universal SafetyNet Fix entwickelt, der die Play Integrity API umgehen kann. Es ist besonders nützlich für Nutzer von Google Pixel der aktuellen Generation. Weitere Informationen finden Sie unter den folgenden Links.

Universal SafetyNet Fix Gabel von Displax: GitHub-Repo ||| XDA-Diskussionsthread

4. Shamiko

Es gibt auch Shamiko – ein in Arbeit befindliches Modul, das auf Zygisk (Magisk im Zygote-Prozess) geschrieben wurde. Es liest die Liste der Apps, die aus der Sperrliste von Magisk ausgeblendet werden sollen, um Magisk-Root, Zygisk selbst und Zygisk-Module auszublenden und SafetyNet zu umgehen. Shamiko kann jedoch nur funktionieren, nachdem die DenyList-Funktion deaktiviert wurde.

Sie können Vorabversionen von Shamiko aus dem GitHub-Repository von LSPosed herunterladen.

Laden Sie Shamilko herunter

Da es sich bei Shamiko im Wesentlichen um ein Magisk-Modul handelt, ist die Anwendung sehr einfach:

  1. Stellen Sie sicher, dass die Zygisk-Unterstützung unter Magisk aktiviert ist.
  2. Installieren Sie Shamiko als reguläres Magisk-Modul und starten Sie neu.
  3. Konfigurieren Sie DenyList, um Prozesse zum Ausblenden gemäß Ihren Anforderungen hinzuzufügen. Schalten Sie das jedoch nicht ein DenyList erzwingen Möglichkeit.
  4. Um den Whitelist-Modus zu konfigurieren, erstellen Sie einfach eine leere Datei wie folgt: /data/adb/shamiko/whitelist
  5. Das ist es!

5. ih8sn

Falls Sie sich nicht darauf verlassen möchten, dass Magisk die SafetyNet-Bescheinigung besteht, können Sie ein experimentelles Add-on namens „ ih8sn. Nach der Anwendung kann es eine Vielzahl von Prop-Werten fälschen, um SafetyNet-Prüfungen wie das MagiskHide Props Config-Modul zu umgehen, aber es besteht überhaupt keine Abhängigkeit von Magisk.

Das ih8sn-Tool ist gepflegt von mehreren LineageOS-Entwicklern, aber das LineageOS-Projekt unterstützt es noch nicht offiziell. Darüber hinaus handelt es sich nicht um eine Ready-to-Flash-Lösung, sodass Sie sie vor dem Flashen selbst konfigurieren müssen. Um mehr zu erfahren, werfen Sie einen Blick auf die Codebasis, indem Sie dem untenstehenden Link folgen.

ih8sn GitHub-Repo

Hier sind die notwendigen Schritte, die Sie befolgen sollten, um eine erfolgreiche ih8sn-Installation durchzuführen:

  1. Laden Sie die neueste Version von ih8sn herunter von Hier.
    • Wählen Sie für moderne Android-Geräte die aarch64-Variante.
  2. Öffnen Sie die ZIP-Datei mit einem geeigneten Archivierungsprogramm und navigieren Sie zu /system/etc/ih8sn.confBearbeiten Sie die Datei mit einem Texteditor, um sie zu ändern BUILD_FINGERPRINT Und PRODUKTNAME Variablen.
    • Durchsuchen Sie das Unterforum Ihres Geräts, um die am besten geeigneten Werte für die Variable duo zu erhalten.
  3. Speichern Sie die Änderungen und installieren Sie die geänderte ZIP-Datei über eine benutzerdefinierte Wiederherstellung TWRP.

Überprüfung

Nachdem Sie eine der oben genannten SafetyNet-Übergabemethoden angewendet haben, möchten Sie möglicherweise das Ergebnis überprüfen. Die Magisk-App verfügt über eine Option zum Starten der SafetyNet-Prüfroutine direkt aus dem Hauptmenü, was sehr praktisch ist. Sie können sich auch für eine Open-Source-App mit dem Namen entscheiden YASNAC (kurz für Yet Anichts anderes SafetyNet APrüfung Checker), um den Status zu überprüfen und (optional) die JSON-Antwort zu untersuchen.

YASNAC – SafetyNet-CheckerEntwickler: Xingchen & Rikka

Kostenlos.

4.9.

Herunterladen

So können Sie SafetyNet auf Ihrem Telefon weitergeben. Mit ein wenig Zeit und Geduld ist es möglich, das wahre Modding-Potenzial von Android wiederherzustellen, ohne sich um die Fehler bei der SafetyNet-Bescheinigung kümmern zu müssen. Wir werden diesen Leitfaden mit weiteren SafetyNet-Übergabemethoden aktualisieren, schauen Sie also in Zukunft noch einmal vorbei!