Es posible pasar SafetyNet, incluso después de una modificación exhaustiva, como rootear o instalar una ROM personalizada. ¡Mira cómo hacerlo aquí!
enlaces rápidos
- ¿Qué es SafetyNet?
- El disparo de SafetyNet y sus consecuencias
- Cómo pasar la certificación SafetyNet en dispositivos Android
- Verificación
Eludir SafetyNet ha sido durante mucho tiempo un juego del gato y el ratón entre Google y la comunidad de modificación del mercado de accesorios de Android. A los aficionados les encanta modificar el software de su teléfono, un proceso que normalmente implica el desbloqueo del gestor de arranque como primer paso. Pero esto, a su vez, activa SafetyNet, lo que puede provocar que varias aplicaciones populares y cruciales se detengan. trabajando en el teléfono, algunos de ellos es comprensible, ya que dependen de un entorno a prueba de manipulaciones para ejecución.
Para ser precisos, SafetyNet es destinado a desarrolladores de aplicaciones, pero pueden optar por usarlo o no. Sin embargo, para un usuario final habitual, puede renunciar al potencial de modificación de Android y pasar las pruebas de compatibilidad de SafetyNet o permanecer excluido por los editores de aplicaciones. Si se pregunta cómo pasar SafetyNet incluso después de rootear o
instalar una ROM personalizada en su dispositivo, esta guía debería ayudarle con eso.¿Qué es SafetyNet?
Android está diseñado para ejecutarse sin otorgar al usuario final ningún tipo de control privilegiado sobre los subsistemas subyacentes. En caso de que una persona que opera un dispositivo Android pueda obtener acceso similar a la administración (también conocido como permisos de "superusuario") como en Linux, esencialmente pueden alterar o reemplazar aplicaciones centrales del sistema y ajustes. Desde la perspectiva de un desarrollador de aplicaciones, significa que el dispositivo en el que se ejecuta su aplicación puede verse potencialmente comprometido. Debería haber algún tipo de sistema de detección de abuso para examinar el entorno de software y hardware del dispositivo y asegurar a los desarrolladores de aplicaciones que todo está bien. Aquí es donde entra en juego SafetyNet.
Si bien la modificación es una parte integral del ecosistema de Android, a veces se necesita un alto grado de rigor en el sistema operativo para satisfacer las limitaciones de las políticas de seguridad. SafetyNet es un conjunto de API de detección de abusos presente en los servicios de Google Play. llamando al API de certificación SafetyNet, las aplicaciones de terceros pueden comprobar si el entorno de software del dispositivo ha sido manipulado de alguna manera. La API comprueba varias cosas, como el estado de desbloqueo del gestor de arranque, signos de archivos binarios de superusuario y más, para comparar el estado actual del dispositivo Android de destino y verificar la integridad del entorno con un valor "seguro" conocido en el lado del servidor.
En particular, Google ya ha anunciado planes para eliminar SafetyNet. Será reemplazado por el API de integridad de juego para 2024. Sea como fuere, numerosos desarrolladores de aplicaciones todavía utilizan SafetyNet para la detección de manipulaciones, lo que significa que es un obstáculo difícil para los entusiastas del modding.
El disparo de SafetyNet y sus consecuencias
Una serie de eventos de desviación de la configuración original de un dispositivo Android eventualmente provocan que SafetyNet se active. Incluso si simplemente desbloquea el gestor de arranque de su teléfono y deja intacto el sistema operativo instalado de fábrica, es posible que aún obtenga un "perfil CTS no coincidente" (donde CTS significa Ccompatibilidad test Suite) error que hace que falle la comprobación de SafetyNet. Si usted rootea tu dispositivo Android o reemplace el firmware original con un ROM personalizada, prácticamente terminará con un estado fallido de SafetyNet. Como resultado, no puede utilizar aplicaciones ni juegos que empleen la validación SafetyNet en el dispositivo. Esto es especialmente cierto para aplicaciones bancarias y otras aplicaciones financieras como pago de google, ya que dependen estrictamente del resultado de la Atestación SafetyNet y no permitirán a los usuarios operar la aplicación en un entorno aparentemente manipulado por razones de seguridad.
Cuando se trata de juegos, los desarrolladores utilizan SafetyNet para evaluar la integridad del dispositivo y así evitar que jugadores deshonestos hagan trampa o modifiquen variables del juego para obtener ventajas injustas. Por último, pero no menos importante, también se pueden encontrar ejemplos en los que los editores simplemente hacer mal uso del mecanismo de detección de manipulaciones de Google sin ninguna razón práctica, razón por la cual los usuarios avanzados quieren evadir las rutinas de detección.
En pocas palabras, la comunidad de modding tendrá que elegir entre tener acceso a root/ROM personalizados/kernels/etc. o sus aplicaciones y juegos preferidos. Esto puede parecer el fin del desarrollo posventa en Android, pero hay esperanza.
Cómo pasar la certificación SafetyNet en dispositivos Android
Dado que Google actualiza periódicamente la columna vertebral de la API de atestación SafetyNet, no existe un verdadero método universal para eludir las comprobaciones. Dado que las restricciones dependen de varios factores, puede pasar SafetyNet en un entorno modificado falsificando los parámetros más importantes en dispositivos antiguos, pero es posible que el mismo truco no funcione en absoluto en los más nuevos Los telefonos. La comunidad de desarrollo del mercado de repuestos ha ideado una serie de técnicas para pasar las comprobaciones de SafetyNet, pero tenga en cuenta que una La implementación genérica no es posible debido a la naturaleza siempre cambiante de la API anti-abuso.. Este es un juego de Dot and Ditto: un día estarás por delante y el otro día no.
Con el avance gradual hacia la atestación de hardware Como estrategia, Google confía en la seguridad del entorno de ejecución confiable (TEE) del teléfono o del módulo de seguridad de hardware (HSM) dedicado para la detección de manipulaciones. Encontrar una vulnerabilidad de seguridad crítica en el entorno seguro aislado de un dispositivo y explotarla para falsificarla La respuesta del lado del cliente de SafetyNet no puede ser un enfoque factible, pero esto es XDA, lo que significa que no faltan formas innovadoras para superar el obstáculo.
Estos son algunos de los métodos más conocidos para aprobar SafetyNet:
1. Restaurar el firmware original y volver a bloquear el gestor de arranque
Esta es quizás la forma más sencilla de aprobar SafetyNet, pero tiene sus propias ventajas y desventajas. Todo lo que necesitas hacer es encontrar el firmware correcto para tu dispositivo Android, actualizarlo y finalmente volver a bloquear el gestor de arranque. Por supuesto, perderás la mayoría de las comodidades de la escena del modding, pero en realidad tiene sentido cuando necesita utilizar su dispositivo en un entorno administrado con políticas de seguridad estrictas, o está intentando vender su dispositivo.
Si no conoce los pasos para volver a estar disponible para su teléfono, le recomendamos que visite los foros de XDA. busque su dispositivo y luego busque una guía para instalar el software oficial y bloquear el gestor de arranque. Si bien ofrecemos tutoriales para Samsung Galaxy intermitente y Google Píxel dispositivos, no existe un método universal para esto, ya que difiere de un teléfono a otro. Una vez que haya restaurado la configuración original, debería poder pasar SafetyNet sin ningún tipo de manipulación.
2. Usando Magisk
Si posee un teléfono inteligente Android heredado, Magisco es su mejor opción para aprobar SafetyNet sin muchos problemas. Aunque la versión estable actual de Magisk ya no incluye MagiskHide (desde el lanzamiento v24), aún puedes seguir con la versión v23.x y utilizar MagiskHide para ocultar el estado de root de las aplicaciones. Además, puedes instalar módulos magisk como Configuración de accesorios MagiskHide cambiar/falsificar la huella digital del dispositivo para pasar SafetyNet. Para saber más, eche un vistazo al hilo de soporte del módulo y siga las instrucciones dadas por los desarrolladores.
Hablando de la desaprobación de MagiskHide, el Lista de denegaciones La característica de Magisk es un desarrollo interesante, que permite a los usuarios asignar una lista de procesos donde Magisk niega modificaciones adicionales y revierte todos los cambios que había realizado. Con una configuración adecuada, también se puede utilizar para pasar SafetyNet en algunos escenarios.
A continuación puede encontrar algunos pasos genéricos para utilizar DenyList para pasar SafetyNet:
- Abra la aplicación Magisk y haga clic en el ícono de ajustes para acceder a la sección de configuración.
- Desplácese hacia abajo y habilite zigisk y Aplicar lista de denegación.
- Ahora seleccione el Configurar la lista de denegaciones opción, toque los tres puntos en la parte superior y seleccione Mostrar aplicaciones del sistema.
- Configure DenyList para Google Play Store y Google Play Services.
- Si necesita ocultar el estado de root de ciertas aplicaciones, debe seleccionarlas también en esta etapa.
- Navegar a Ajustes > Aplicaciones y borre los datos de todas las aplicaciones que configuró en DenyList.
- Reinicie el dispositivo. Después de iniciar, conéctese a Internet, mantenga el teléfono inactivo por un tiempo y luego verifique el estado de SafetyNet.
Foros de Magisk XDA
3. Uso de la solución Universal SafetyNet
Eludir la técnica de certificación SafetyNet respaldada por hardware de Google es un poco difícil, pero no es del todo imposible. El Solución universal de SafetyNet proyecto por miembro senior de XDA kdrag0n logra hábilmente esta hazaña al imponer la certificación básica sobre las comprobaciones respaldadas por hardware. En pocas palabras, inyecta algunos códigos en el proceso de Play Services y registra un proveedor de almacén de claves falso que anula el real.
En particular, Universal SafetyNet Fix depende de Magisk cuando se trata de aprobar la parte de certificación básica. El desarrollador admite Zygisk únicamente para la última versión, lo que significa que necesita Magisk 24 o una versión posterior para usarlo. Dicho esto, también puedes encontrar Riru-Compilaciones heredadas compatibles en el repositorio vinculado a continuación.
Solución universal de SafetyNet: repositorio de GitHub ||| Hilo de discusión XDA
El proceso de instalación es bastante sencillo:
- Asegúrese de tener una instalación de Magisk funcional en el dispositivo de destino.
- Elimine el módulo MagiskHidePropsConfig si está instalado.
- Instale el módulo Universal SafetyNet Fix y reinicie el dispositivo.
- Es posible que deba borrar los datos de GMS después de reiniciar.
- ¡Ganancia!
En particular, miembro senior de XDA mostrar ha creado una bifurcación de Universal SafetyNet Fix que puede omitir la API Play Integrity. Es particularmente útil para los usuarios de Google Pixel de la generación actual. Eche un vistazo a los enlaces a continuación para obtener más detalles.
Horquilla Universal SafetyNet Fix de Displax: repositorio de GitHub ||| Hilo de discusión XDA
4. Shamiko
También está Shamiko, un módulo de trabajo en progreso escrito sobre Zygisk (Magisk en el proceso del cigoto). Lee la lista de aplicaciones para ocultar de la lista de denegación de Magisk para ocultar la raíz de Magisk, el propio Zygisk y los módulos de Zygisk para eludir SafetyNet. Sin embargo, Shamiko sólo puede funcionar después de desactivar la función DenyList.
Puede descargar versiones preliminares de Shamiko desde el repositorio GitHub de LSPosed.
Descargar Shamilko
Dado que Shamiko es esencialmente un módulo Magisk, es muy fácil de aplicar:
- Asegúrese de que la compatibilidad con Zygisk esté habilitada en Magisk.
- Instale Shamiko como un módulo Magisk normal y reinicie.
- Configure DenyList para agregar procesos para ocultar según sus requisitos. Sin embargo, no encienda el Aplicar lista de denegación opción.
- Para configurar el modo de lista blanca, simplemente cree un archivo vacío de la siguiente manera:
/data/adb/shamiko/whitelist
- ¡Eso es todo!
5. ih8sn
En caso de que no desee confiar en Magisk para aprobar la certificación SafetyNet, puede probar un complemento experimental llamado ih8sn. Después de la aplicación, puede falsificar una gran cantidad de valores de accesorios para eludir las comprobaciones de SafetyNet como el módulo MagiskHide Props Config, pero, en primer lugar, no hay dependencia de Magisk.
La herramienta ih8sn es mantenido por varios desarrolladores de LineageOS, pero el proyecto LineageOS aún no lo respalda oficialmente. Además, no es una solución lista para flashear, por lo que deberá configurarla usted mismo antes de flashear. Para saber más, eche un vistazo a su código base siguiendo el enlace a continuación.
repositorio de GitHub ih8sn
Estos son los pasos necesarios que debe seguir para realizar una instalación exitosa de ih8sn:
- Descargue la última versión de ih8sn desde aquí.
- Para dispositivos Android modernos, elija la variante aarch64.
- Abra el archivo ZIP usando un archivador adecuado, navegue hasta
/system/etc/ih8sn.conf
, edite el archivo con un editor de texto para cambiar el CONSTRUIR_huella digital y NOMBRE DEL PRODUCTO variables.- Explore el subforo de su dispositivo para obtener los valores más apropiados para la variable dúo.
- Guarde los cambios e instale el archivo ZIP modificado a través de una recuperación personalizada como TWRP.
Verificación
Después de aplicar uno de los métodos de aprobación de SafetyNet mencionados anteriormente, es posible que desee verificar el resultado. La aplicación Magisk viene con una opción para iniciar la rutina de verificación de SafetyNet directamente desde su menú principal, lo cual es realmente útil. También puedes optar por una aplicación de código abierto llamada YASNAC (corto para Yy Ano ella SseguridadNet Aprueba Checker) para comprobar el estado y (opcionalmente) examinar la respuesta JSON.
Precio: Gratis.
4.9.
Así es como puedes pasar SafetyNet en tu teléfono. Con un poco de tiempo y paciencia, es posible restaurar el verdadero potencial de modificación de Android sin preocuparse por las fallas de SafetyNet Attestation. Actualizaremos esta guía con más métodos de aprobación de SafetyNet, ¡así que vuelva a consultarla en el futuro!