Πώς να περάσετε το SafetyNet στο Android μετά την ρίζα ή την εγκατάσταση μιας προσαρμοσμένης ROM

click fraud protection

Είναι δυνατό να περάσετε το SafetyNet, ακόμη και μετά από εκτεταμένες τροποποιήσεις, όπως rooting ή εγκατάσταση προσαρμοσμένης ROM. Δείτε πώς να το κάνετε αυτό εδώ!

Γρήγοροι Σύνδεσμοι

  • Τι είναι το SafetyNet;
  • Η ενεργοποίηση του SafetyNet και οι συνέπειές του
  • Πώς να περάσετε τη βεβαίωση SafetyNet σε συσκευές Android
  • Επαλήθευση

Η παράκαμψη του SafetyNet είναι εδώ και καιρό ένα παιχνίδι γάτας με ποντίκι μεταξύ της Google και της κοινότητας τροποποιήσεων aftermarket του Android. Οι τεχνίτες λατρεύουν να τροποποιούν το λογισμικό στο τηλέφωνό τους - μια διαδικασία που συνήθως περιλαμβάνει το ξεκλείδωμα του bootloader ως πρώτο βήμα. Αλλά αυτό, με τη σειρά του, προκαλεί το SafetyNet, το οποίο μπορεί να προκαλέσει τη διακοπή πολλών δημοφιλών αλλά και κρίσιμων εφαρμογών εργάζονται στο τηλέφωνο, μερικά από αυτά είναι κατανοητό, έτσι ώστε να βασίζονται σε ένα περιβάλλον που δεν παραβιάζεται εκτέλεση.

Για την ακρίβεια, το SafetyNet είναι προορίζεται για προγραμματιστές εφαρμογών, αλλά μπορούν να επιλέξουν να το χρησιμοποιήσουν ή όχι. Ωστόσο, για έναν κανονικό τελικό χρήστη, μπορείτε είτε να εγκαταλείψετε τις δυνατότητες τροποποίησης του Android και να περάσετε τις δοκιμές συμβατότητας SafetyNet είτε να μείνετε εξοστρακισμένοι από τους εκδότες της εφαρμογής. Αν αναρωτιέστε πώς να περάσετε το SafetyNet ακόμα και μετά την ριζοβολία ή

εγκατάσταση προσαρμοσμένης ROM στη συσκευή σας, αυτός ο οδηγός θα σας βοηθήσει με αυτό.

Τι είναι το SafetyNet;

Το Android έχει σχεδιαστεί για να λειτουργεί χωρίς να παρέχει στον τελικό χρήστη κανενός είδους προνομιακό έλεγχο στα υποκείμενα υποσυστήματα. Σε περίπτωση που ένα άτομο που χειρίζεται μια συσκευή Android μπορεί να αποκτήσει παρόμοια πρόσβαση σε διαχειριστές (AKA δικαιώματα "superuser") όπως στο Linux, μπορούν ουσιαστικά να αλλάξουν ή να αντικαταστήσουν τις βασικές εφαρμογές συστήματος και Ρυθμίσεις. Από την οπτική γωνία ενός προγραμματιστή εφαρμογών, σημαίνει ότι η συσκευή στην οποία εκτελείται η εφαρμογή του μπορεί ενδεχομένως να παραβιαστεί. Θα πρέπει να υπάρχει κάποιο είδος συστήματος ανίχνευσης κατάχρησης για να εξετάσει το περιβάλλον λογισμικού και υλικού της συσκευής και να διαβεβαιώσει τους προγραμματιστές της εφαρμογής ότι όλα είναι εντάξει. Εδώ μπαίνει το SafetyNet.

Ενώ η τροποποίηση είναι αναπόσπαστο μέρος του οικοσυστήματος Android, μερικές φορές χρειάζεστε υψηλό βαθμό αυστηρότητας στο λειτουργικό σύστημα για να ικανοποιήσετε τους περιορισμούς των πολιτικών ασφαλείας. Το SafetyNet είναι ένα τέτοιο σύνολο API εντοπισμού κατάχρησης που υπάρχουν στις Υπηρεσίες Google Play. Καλώντας το SafetyNet Attestation API, οι εφαρμογές τρίτων μπορούν να ελέγξουν εάν το περιβάλλον λογισμικού της συσκευής έχει παραβιαστεί με οποιονδήποτε τρόπο. Το API ελέγχει για διάφορα πράγματα, όπως την κατάσταση ξεκλειδώματος του bootloader, σημάδια δυαδικών αρχείων υπερχρήστη και άλλα για να συγκρίνει τα τρέχουσα κατάσταση της στοχευόμενης συσκευής Android και επαληθεύστε την ακεραιότητα του περιβάλλοντος έναντι μιας γνωστής «ασφαλούς» τιμής στο πλευρά του διακομιστή.

Πρωτόκολλο SafetyNet Attestation API

Συγκεκριμένα, η Google έχει ήδη ανακοινώσει τα σχέδιά της σταδιακή κατάργηση του SafetyNet. Θα αντικατασταθεί από το Παίξτε Integrity API έως το 2024. Όπως και να έχει, το SafetyNet εξακολουθεί να χρησιμοποιείται από πολλούς προγραμματιστές εφαρμογών για ανίχνευση παραβίασης, πράγμα που σημαίνει ότι είναι πράγματι ένα δύσκολο εμπόδιο για τους λάτρεις του modding.

Η ενεργοποίηση του SafetyNet και οι συνέπειές του

Ορισμένα συμβάντα αναχώρησης από τη διαμόρφωση αποθέματος μιας συσκευής Android τελικά οδηγούν σε απενεργοποίηση του SafetyNet. Ακόμα κι αν απλώς ξεκλειδώσετε το bootloader του τηλεφώνου σας και αφήσετε ανέγγιχτο το εργοστασιακά εγκατεστημένο λειτουργικό σύστημα, ενδέχεται να εμφανιστεί μια "αναντιστοιχία προφίλ CTS" (όπου CTS σημαίνει ντοσυμβατότητα Τest μικρόuite) σφάλμα που προκαλεί την αποτυχία του ελέγχου SafetyNet. Αν εσύ root τη συσκευή σας Android ή αντικαταστήστε το απόθεμα υλικολογισμικό με α προσαρμοσμένη ROM, θα καταλήξετε λίγο πολύ με μια κατάσταση αποτυχίας SafetyNet. Ως αποτέλεσμα, δεν μπορείτε να χρησιμοποιήσετε εφαρμογές και παιχνίδια που χρησιμοποιούν επικύρωση SafetyNet στη συσκευή. Αυτό ισχύει ιδιαίτερα για τραπεζικές και άλλες χρηματοοικονομικές εφαρμογές, όπως Google Pay, καθώς βασίζονται αυστηρά στο αποτέλεσμα SafetyNet Attestation και δεν επιτρέπουν στους χρήστες να λειτουργούν την εφαρμογή σε ένα φαινομενικά παραποιημένο περιβάλλον για λόγους ασφάλειας.

Όσον αφορά τα παιχνίδια, οι προγραμματιστές χρησιμοποιούν το SafetyNet για να αξιολογήσουν την ακεραιότητα της συσκευής, ώστε να μπορούν να αποτρέψουν τους αδίστακτους παίκτες από το να εξαπατήσουν ή να τροποποιήσουν μεταβλητές εντός του παιχνιδιού για αθέμιτα πλεονεκτήματα. Τελευταίο αλλά εξίσου σημαντικό, μπορείτε επίσης να συναντήσετε παραδείγματα όπου οι εκδότες είναι απλά κατάχρηση του μηχανισμού ανίχνευσης παραβίασης της Google χωρίς πρακτικό λόγο, και αυτός είναι ο λόγος που οι δυναμικοί χρήστες θέλουν να αποφύγουν τις ρουτίνες ανίχνευσης.

Με λίγα λόγια, η κοινότητα modding θα πρέπει να επιλέξει μεταξύ της πρόσβασης σε root/custom ROM/kernels/κτλ. ή τις προτιμώμενες εφαρμογές και παιχνίδια τους. Αυτό μπορεί να ακούγεται σαν το τέλος της ανάπτυξης aftermarket στο Android, αλλά υπάρχει ελπίδα.

Πώς να περάσετε τη βεβαίωση SafetyNet σε συσκευές Android

Εφόσον η Google ενημερώνει περιοδικά τον κορμό του SafetyNet Attestation API, δεν υπάρχει πραγματική καθολική μέθοδος για την παράκαμψη των ελέγχων. Επειδή οι περιορισμοί εξαρτώνται από διάφορους παράγοντες, μπορείτε να περάσετε το SafetyNet σε ένα τροποποιημένο περιβάλλον πλαστογράφηση των πιο σημαντικών παραμέτρων σε παλαιού τύπου συσκευές, αλλά το ίδιο τέχνασμα μπορεί να μην λειτουργεί καθόλου σε νεότερες τηλέφωνα. Η κοινότητα ανάπτυξης aftermarket έχει καταλήξει σε μια σειρά από τεχνικές για να περάσει τους ελέγχους SafetyNet, αλλά να έχετε κατά νου ότι Η γενική εφαρμογή δεν είναι δυνατή λόγω της συνεχώς μεταβαλλόμενης φύσης του API κατά της κατάχρησης. Αυτό είναι ένα παιχνίδι Dot and Ditto -- τη μια μέρα θα είσαι μπροστά και την άλλη δεν θα είσαι.

Με τη σταδιακή κίνηση προς το βεβαίωση υλικού στρατηγική, η Google βασίζεται στην ασφάλεια του Trusted Execution Environment (TEE) ή της αποκλειστικής μονάδας ασφαλείας υλικού (HSM) του τηλεφώνου για τον εντοπισμό παραβίασης. Εύρεση κρίσιμης ευπάθειας ασφαλείας στο απομονωμένο ασφαλές περιβάλλον μιας συσκευής και εκμετάλλευσή του για πλαστογράφηση Η απόκριση από την πλευρά του πελάτη του SafetyNet δεν μπορεί να είναι μια εφικτή προσέγγιση, αλλά αυτή είναι η XDA, που σημαίνει ότι δεν υπάρχει έλλειψη καινοτόμους τρόπους να ξεπεράσεις το εμπόδιο.

Ακολουθούν μερικές από τις γνωστές μεθόδους για να περάσετε το SafetyNet:

1. Επαναφορά του αρχικού υλικολογισμικού και επανακλείδωμα του bootloader

Αυτός είναι ίσως ο απλούστερος τρόπος για να περάσετε το SafetyNet, αλλά έχει τα δικά του πλεονεκτήματα και μειονεκτήματα. Το μόνο που χρειάζεται να κάνετε είναι να βρείτε το σωστό υλικολογισμικό για τη συσκευή σας Android, να το αναβοσβήσετε και, τέλος, να κλειδώσετε ξανά το bootloader. Φυσικά, θα χάσετε τα περισσότερα από τα κουδούνια και τα σφυρίγματα της σκηνής modding, αλλά στην πραγματικότητα είναι λογικό όταν πρέπει να χρησιμοποιήσετε τη συσκευή σας σε ένα διαχειριζόμενο περιβάλλον με αυστηρές πολιτικές ασφαλείας, διαφορετικά προσπαθείτε να πουλήσετε τη συσκευή σας συσκευή.

Εάν δεν γνωρίζετε τα βήματα επιστροφής στο απόθεμα για το τηλέφωνό σας, σας συνιστούμε να μεταβείτε στα φόρουμ XDA, αναζητήστε τη συσκευή σας και, στη συνέχεια, αναζητήστε έναν οδηγό για να εγκαταστήσετε το επίσημο λογισμικό και να το κλειδώσετε bootloader. Ενώ προσφέρουμε μαθήματα για αναβοσβήνει το Samsung Galaxy και Google Pixel συσκευές, δεν υπάρχει καθολική μέθοδος για αυτό, καθώς διαφέρει από τηλέφωνο σε τηλέφωνο. Αφού επαναφέρετε τη διαμόρφωση του αποθέματος, θα πρέπει να μπορείτε να περάσετε το SafetyNet χωρίς κανένα πρόβλημα.

2. Χρήση Magisk

Εάν διαθέτετε ένα παλιό smartphone Android, Magisk είναι το καλύτερο στοίχημά σας για να περάσετε το SafetyNet χωρίς πολλή ταλαιπωρία. Παρόλο που η τρέχουσα σταθερή έκδοση του Magisk δεν διαθέτει πλέον MagiskHide (από την κυκλοφορία του v24), μπορείτε ακόμα να παραμείνετε στην έκδοση v23.x και να χρησιμοποιήσετε το MagiskHide για να αποκρύψετε την κατάσταση root από τις εφαρμογές. Επιπλέον, μπορείτε να εγκαταστήσετε Ενότητες Magisk αρέσει MagiskHide Props Config για να αλλάξετε/παραπλανήσετε το δακτυλικό αποτύπωμα της συσκευής για να περάσετε το SafetyNet. Για να μάθετε περισσότερα, ρίξτε μια ματιά στο νήμα υποστήριξης της μονάδας και ακολουθήστε τις οδηγίες που δίνονται από τους προγραμματιστές.

Μιλώντας για την κατάργηση του MagiskHide, το DenyList Το χαρακτηριστικό του Magisk είναι μια ενδιαφέρουσα εξέλιξη, η οποία επιτρέπει στους χρήστες να ορίσουν μια λίστα διαδικασιών όπου το Magisk αρνείται περαιτέρω τροποποιήσεις και επαναφέρει όλες τις αλλαγές που είχε κάνει. Με την κατάλληλη διαμόρφωση, μπορεί επίσης να χρησιμοποιηθεί για να περάσει το SafetyNet σε ορισμένα σενάρια.

Παρακάτω μπορείτε να βρείτε μερικά γενικά βήματα για να χρησιμοποιήσετε το DenyList για τη μετάβαση στο SafetyNet:

  1. Ανοίξτε την εφαρμογή Magisk και κάντε κλικ στο εικονίδιο με το γρανάζι για να μεταβείτε στην ενότητα ρυθμίσεων.
  2. Κάντε κύλιση προς τα κάτω και ενεργοποιήστε Zygisk και Επιβολή DenyList.
  3. Τώρα επιλέξτε το Διαμόρφωση DenyList επιλογή, πατήστε στις τρεις τελείες στο επάνω μέρος και επιλέξτε Εμφάνιση εφαρμογών συστήματος.
  4. Διαμορφώστε το DenyList για το Google Play Store και τις Υπηρεσίες Google Play.
    • Εάν πρέπει να αποκρύψετε την κατάσταση root από ορισμένες εφαρμογές, θα πρέπει να τις επιλέξετε επίσης σε αυτό το στάδιο.
  5. Πλοηγηθείτε στο Ρυθμίσεις > Εφαρμογές και διαγράψτε τα Δεδομένα όλων των εφαρμογών που ρυθμίσατε στη Λίστα DenyList.
  6. Επανεκκινήστε τη συσκευή. Μετά την εκκίνηση, συνδεθείτε στο Διαδίκτυο, κρατήστε το τηλέφωνο σε αδράνεια για λίγο και, στη συνέχεια, ελέγξτε την κατάσταση SafetyNet.

Φόρουμ Magisk XDA

3. Χρήση της Universal SafetyNet Fix

Η παράκαμψη της τεχνικής πιστοποίησης SafetyNet της Google που υποστηρίζεται από υλικό είναι λίγο δύσκολη, αλλά δεν είναι εντελώς αδύνατη. ο Universal SafetyNet Fix έργο από το ανώτερο μέλος του XDA kdrag0n πετυχαίνει έξυπνα αυτό το κατόρθωμα επιβάλλοντας τη βασική βεβαίωση στους ελέγχους που υποστηρίζονται από το υλικό. Για να το θέσω απλά, εισάγει ορισμένους κωδικούς στη διαδικασία των Υπηρεσιών Play και καταχωρεί έναν ψεύτικο πάροχο αποθήκευσης κλειδιών που παρακάμπτει τον πραγματικό.

Συγκεκριμένα, το Universal SafetyNet Fix εξαρτάται από το Magisk όταν πρόκειται να περάσει το βασικό μέρος της βεβαίωσης. Ο προγραμματιστής υποστηρίζει το Zygisk αποκλειστικά για την πιο πρόσφατη έκδοση, πράγμα που σημαίνει ότι χρειάζεστε Magisk 24 ή νεότερο για να το χρησιμοποιήσετε. Τούτου λεχθέντος, μπορείτε επίσης να βρείτε Ριρού-συμβατές εκδόσεις παλαιού τύπου στο repo που συνδέεται παρακάτω.

Universal SafetyNet Fix: Αποθετήριο GitHub ||| Νήμα συζήτησης XDA

Η διαδικασία εγκατάστασης είναι αρκετά απλή:

  1. Βεβαιωθείτε ότι έχετε μια λειτουργική εγκατάσταση Magisk στη συσκευή προορισμού.
  2. Καταργήστε τη μονάδα MagiskHidePropsConfig εάν είναι εγκατεστημένη.
  3. Εγκαταστήστε τη μονάδα Universal SafetyNet Fix και επανεκκινήστε τη συσκευή.
    • Ίσως χρειαστεί να σκουπίσετε τα δεδομένα GMS μετά την επανεκκίνηση.
  4. Κέρδος!

Σημειωτέον, Ανώτερο μέλος του XDA Displax έχει καταλήξει σε μια διχάλα της Universal SafetyNet Fix που μπορεί να παρακάμψει το Play Integrity API. Είναι ιδιαίτερα χρήσιμο για χρήστες Google Pixel τρέχουσας γενιάς. Ρίξτε μια ματιά στους παρακάτω συνδέσμους για περισσότερες λεπτομέρειες.

Πιρούνι Universal SafetyNet Fix της Displax: Αποθετήριο GitHub ||| Νήμα συζήτησης XDA

4. Shamiko

Υπάρχει επίσης το Shamiko — μια ενότητα εργασίας σε εξέλιξη γραμμένη πάνω από το Zygisk (Magisk στη διαδικασία του ζυγώτη). Διαβάζει τη λίστα των εφαρμογών για απόκρυψη από τη λίστα άρνησης του Magisk για την απόκρυψη της ρίζας Magisk, του ίδιου του Zygisk και των λειτουργικών μονάδων Zygisk για την παράκαμψη του SafetyNet. Ωστόσο, το Shamiko μπορεί να λειτουργήσει μόνο μετά την απενεργοποίηση της δυνατότητας DenyList.

Μπορείτε να κατεβάσετε εκδόσεις προέκδοσης του Shamiko από το αποθετήριο GitHub του LSPosed.

Κατεβάστε το Shamilko

Δεδομένου ότι το Shamiko είναι ουσιαστικά μια ενότητα Magisk, είναι πολύ εύκολο να εφαρμοστεί:

  1. Βεβαιωθείτε ότι η υποστήριξη Zygisk είναι ενεργοποιημένη στο Magisk.
  2. Εγκαταστήστε το Shamiko ως κανονική μονάδα Magisk και επανεκκινήστε.
  3. Διαμορφώστε το DenyList για να προσθέσετε διαδικασίες για απόκρυψη σύμφωνα με τις απαιτήσεις σας. Ωστόσο, μην ενεργοποιήσετε το Επιβολή DenyList επιλογή.
  4. Για να διαμορφώσετε τη λειτουργία της λίστας επιτρεπόμενων, απλώς δημιουργήστε ένα κενό αρχείο ως εξής: /data/adb/shamiko/whitelist
  5. Αυτό είναι!

5. ih8sn

Σε περίπτωση που δεν θέλετε να βασιστείτε στο Magisk για να περάσετε τη βεβαίωση SafetyNet, μπορείτε να δοκιμάσετε ένα πειραματικό πρόσθετο με το όνομα ih8sn. Μετά την εφαρμογή, μπορεί να πλαστογραφήσει μια πληθώρα τιμών prop για να παρακάμψει τους ελέγχους SafetyNet, όπως η ενότητα MagiskHide Props Config, αλλά δεν υπάρχει εξάρτηση από το Magisk εξαρχής.

Το εργαλείο ih8sn είναι διατηρούνται από πολλούς προγραμματιστές LineageOS, αλλά το έργο LineageOS δεν το εγκρίνει ακόμη επίσημα. Επιπλέον, δεν είναι μια λύση έτοιμη για φλας, επομένως πρέπει να τη διαμορφώσετε μόνοι σας πριν αναβοσβήνει. Για να μάθετε περισσότερα, ρίξτε μια ματιά στη βάση του κώδικα ακολουθώντας τον παρακάτω σύνδεσμο.

ih8sn αποθετήριο GitHub

Ακολουθούν τα απαραίτητα βήματα που πρέπει να ακολουθήσετε για να εκτελέσετε μια επιτυχημένη εγκατάσταση ih8sn:

  1. Κατεβάστε την τελευταία έκδοση του ih8sn από εδώ.
    • Για σύγχρονες συσκευές Android, επιλέξτε την παραλλαγή aarch64.
  2. Ανοίξτε το αρχείο ZIP χρησιμοποιώντας έναν κατάλληλο αρχειοθέτη, μεταβείτε στο /system/etc/ih8sn.conf, επεξεργαστείτε το αρχείο με ένα πρόγραμμα επεξεργασίας κειμένου για να αλλάξετε το BUILD_FINGERPRINT και ΟΝΟΜΑΣΙΑ ΠΡΟΪΟΝΤΟΣ μεταβλητές.
    • Περιηγηθείτε στο υποφόρουμ της συσκευής σας για να λάβετε τις πιο κατάλληλες τιμές για το μεταβλητό duo.
  3. Αποθηκεύστε τις αλλαγές και εγκαταστήστε το τροποποιημένο αρχείο ZIP μέσω μιας προσαρμοσμένης ανάκτησης όπως TWRP.

Επαλήθευση

Αφού εφαρμόσετε μία από τις προαναφερθείσες μεθόδους μετάβασης SafetyNet, ίσως θελήσετε να επαληθεύσετε το αποτέλεσμα. Η εφαρμογή Magisk συνοδεύεται από μια επιλογή για την έναρξη της ρουτίνας ελέγχου SafetyNet απευθείας από το κύριο μενού της, η οποία είναι πραγματικά εύχρηστη. Μπορείτε επίσης να επιλέξετε μια εφαρμογή ανοιχτού κώδικα με το όνομα YASNAC (σύντομη για Υet ΕΝΑάλλο μικρόafetyNet ΕΝΑβεβαίωση ντοhecker) για να ελέγξετε την κατάσταση και (προαιρετικά) να εξετάσετε την απάντηση JSON.

YASNAC - Έλεγχος SafetyNetΚατασκευαστής: Xingchen & Rikka

Τιμή: Δωρεάν.

4.9.

Κατεβάστε

Έτσι μπορείτε να περάσετε το SafetyNet στο τηλέφωνό σας. Με λίγο χρόνο και υπομονή, είναι δυνατό να επαναφέρετε τις πραγματικές δυνατότητες τροποποίησης του Android χωρίς να ανησυχείτε για τις αποτυχίες του SafetyNet Attestation. Θα ενημερώσουμε αυτόν τον οδηγό με περισσότερες μεθόδους μετάβασης SafetyNet, γι' αυτό ελέγξτε ξανά στο μέλλον!