Είναι δυνατό να παρακάμψετε την πιστοποίηση υλικού και να περάσετε το SafetyNet σε συσκευές με ξεκλείδωτο bootloader χρησιμοποιώντας μια μονάδα Magisk. Συνέχισε να διαβάζεις!
Τα τελευταία δύο χρόνια, η πρόκληση της παράκαμψης του SafetyNet Attestation έχει εξελιχθεί από μια απλή γάτα και το παιχνίδι με το ποντίκι μεταξύ της Google και της κοινότητας modding σε μια ανερχόμενη μάχη γεμάτη σκοτεινά εμπόδια. Χάρη στην άνοδο του τεχνικές πιστοποίησης που υποστηρίζονται από υλικό, είναι πολύ δύσκολο να παρακάμψετε τη ρουτίνα επαλήθευσης ακεραιότητας της εικόνας εκκίνησης και να αποκρύψετε την πρόσβαση root. Η εγκατάσταση του Magisk από μόνη της δεν θα ήταν αρκετή για να παρακάμψετε την πιο πρόσφατη ενημέρωση SafetyNet, ειδικά σε νεότερες συσκευές. Εδώ ακριβώς έρχεται η μονάδα Universal SafetyNet Fix Magisk.
Ενώ οι ιδιοκτήτες συσκευών παλαιού τύπου, καθώς και οι χρήστες προσαρμοσμένης ROM, χρησιμοποιούν συχνά ενότητες όπως MagiskHide Props Config να πλαστογραφήσει το προφίλ CTS για να περάσει τη βασική πιστοποίηση, εφόσον η εν λόγω μέθοδος βασίζεται σε έναν έγκυρο συνδυασμό συσκευής και ονόματα μοντέλων, δακτυλικά αποτυπώματα κατασκευής και επίπεδα ενημέρωσης κώδικα ασφαλείας, δεν υπάρχει καμία εγγύηση ότι το τέχνασμα απόκρυψης root θα παραμείνει χρήσιμο στο μελλοντικός. Αυτό οφείλεται στο γεγονός ότι οι Υπηρεσίες Google Play αρχίζουν να χρησιμοποιούν πιστοποίηση υλικού για την επικύρωση προφίλ CTS σε πολλές περιπτώσεις, ακόμη και όταν έχει επιλεγεί η βασική βεβαίωση.
Με πιο τεχνικούς όρους, ακόμα κι αν η απάντηση του API του SafetyNet Attestation από την GMS θα αναφέρει ότι είναι βασικό χρησιμοποιήθηκε βεβαίωση, η βεβαίωση υλικού χρησιμοποιείται πάντα ανεξάρτητα από την αναφερόμενη κατάσταση προκειμένου να επιβληθεί ακεραιότητα. Κατά συνέπεια, η ύπαρξη κατάστασης ξεκλειδώματος του bootloader στην αναφορά βεβαίωσης κλειδιού έχει ως αποτέλεσμα την αποτυχία επιτυχίας του SafetyNet Attestation.
Σε περίπτωση που έχετε μια συσκευή Android που έχει ξεκλείδωτο bootloader (ή κλειδωμένη χρησιμοποιώντας προσαρμοσμένη επαληθευμένη εκκίνηση κλειδιά) και επομένως δεν περνάει πιστοποίηση υλικού, τότε η μονάδα Universal SafetyNet Fix Magisk μπορεί να διορθώσει ότι. Δημιουργήθηκε από τον Danny Lin AKA XDA Senior Member kdrag0n, η ενότητα λειτουργεί εκμεταλλευόμενη την ευκαιριακή φύση της ρουτίνας βεβαίωσης υλικού. Παραθέτοντας τον προγραμματιστή:
... (πιστοποίηση υλικού) επιστρέφει στη βασική βεβαίωση εάν η βεβαίωση κλειδιού δεν εκτελεστεί — και εμποδίζει το GMS να χρησιμοποιεί πιστοποίηση κλειδιού σε επίπεδο πλαισίου. Αυτό το κάνει να επιστρέψει με χάρη στη βασική βεβαίωση και να περάσει το SafetyNet με έναν ξεκλείδωτο bootloader.
...
Ο κωδικός σφάλματος "δεν εφαρμόζεται" από το Keymaster χρησιμοποιείται για την προσομοίωση της πιο ρεαλιστικής συνθήκης αποτυχίας για την αποφυγή εντοπισμού, δηλαδή μιας παλιάς συσκευής που δεν υποστηρίζεται για πιστοποίηση κλειδιού.
Η λύση είναι ήδη διαθέσιμη προ-ενσωματωμένη στο ProtonAOSP ROM από τον ίδιο προγραμματιστή, που σας επιτρέπει να περάσετε το SafetyNet χωρίς Magisk σε αρκετά σύγχρονες συσκευές όπως το Google Pixel 5. Εάν είστε συντηρητής προσαρμοσμένης ROM και θέλετε να ενσωματώσετε αυτήν τη μέθοδο με την κατασκευή σας, μπορείτε να το κάνετε επιλέγοντας τα απαραίτητα patches από αυτό το αποθετήριο. Από την άλλη πλευρά, μπορεί να βρεθεί η πιο πρόσφατη έκδοση της έτοιμης για φλας παραλλαγής Magisk Module εδώ. Σημειώστε ότι το MagiskHide εξακολουθεί να απαιτείται εάν η συσκευή προορισμού είναι ριζωμένη.
Universal SafetyNet Fix: Νήμα XDA ||| GitHub Repo