Google actualiza SafetyNet, solución temporal disponible para Magisk, próxima actualización oficial

click fraud protection

Como todos sabemos, eludir SafetyNet es un juego del gato y el ratón entre Google y la comunidad. Era sólo el mes pasado cuando Google había actualizado SafetyNet previamente para evitar nuestros intentos de bypass con aplicaciones como Magisk. Colaborador y desarrollador reconocido de XDA topjohnwu fue capaz de solucionó rápidamente su Magisk beta canal, que condujo a una actualización estable para la aplicación hacia principios de la semana pasada.

Google contraatacó con una nueva actualización de SafetyNet durante el fin de semana que nos llamó la atención gracias al miembro de XDA. collinjames. Este juego de ida y vuelta entre Google y la comunidad probablemente no se detendrá hasta que Google reestructure la forma en que realiza estas comprobaciones. topjohnwu Escribí sobre esto anteriormente y dije que ya que Magisk se ejecuta como root mientras que las comprobaciones de SafetyNet no se realizan, la comunidad seguirá teniendo una ventaja aquí.

Esto ha llevado a muchos a especular que Google efectivamente

cambiar a un método mucho más difícil algún día en el futuro. Cualquiera que sea el caso, la última actualización rompe los métodos de omisión actuales de Magisk porque se ha actualizado para verificar una serie de propiedades que utiliza Magisk. Luego, anoche, miembro senior de XDA tobi@s Explicó lo que había cambiado por parte de Google e investigó un poco por qué existen estas propiedades.

Puede lea más sobre esta explicación aquí en nuestro foro Magisk. Entonces, para una solución temporal, necesitará usar una aplicación de emulador de terminal en su teléfono inteligente o ejecutar los siguientes comandos a través de ADB...

  1. su
  2. resetprop --delete init.svc.magisk_pfs
  3. resetprop --delete init.svc.magisk_pfsd
  4. resetprop --delete init.svc.magisk_service
  5. resetprop --delete persist.magisk.hide

Alternativamente, si está utilizando la función de modo principal de Magisk, también deberá ejecutar este comando. .

  1. resetprop --delete ro.magisk.disable

Estos comandos deberán ejecutarse cada vez que reinicie su teléfono inteligente o tableta, o puede agregar todo esto en un archivo .sh dentro de /magisk/.core/service.d/ para que Magisk los ejecute en cada arranque ciclo. tobi@s dice que no saben exactamente cómo esto interfiere con el comportamiento de Magisk, así que hágalo bajo su propio riesgo. Afortunadamente, topjohnwu dice que son consciente del problema y que una solución oficial está por llegar en el futuro.