Ohutu SafetyNeti atesteerimisest lukustamata alglaaduriga seadmetes

click fraud protection

Magiski mooduli abil on võimalik lukustamata alglaaduriga seadmetes riistvara atesteerimisest mööda minna ja SafetyNetist läbida. Loe edasi!

Viimase paari aasta jooksul on SafetyNeti atesteerimisest möödahiilimise väljakutse arenenud lihtsast kassist ja hiiremäng Google'i ja modifitseerimiskogukonna vahel kasvavaks võitluseks, mis on täis ebaselgeid tõkkeid. Tänu tõusule riistvaraga toetatud atesteerimistehnikad, on väga raske alglaadimiskujutise terviklikkuse kontrollimise rutiinist mööda hiilida ja juurjuurdepääsu peita. Ainuüksi Magiski installimisest ei piisa viimasest SafetyNeti värskendusest kõrvalehoidmiseks, eriti uuemate seadmete puhul. Täpselt siin tuleb kasutusele moodul Universal SafetyNet Fix Magisk.

Kuigi pärandseadmete omanikud ja ka kohandatud ROM-i kasutajad kasutavad sageli selliseid mooduleid nagu MagiskHide Props Config CTS-profiili võltsimiseks, et läbida põhitunnistus, kui kõnealune meetod tugineb seadme ja mudelinimed, konstruktsiooni sõrmejäljed ja turvapaiga tasemed, pole mingit garantiid, et juure peitmise trikk jääb tulevik. Selle põhjuseks on asjaolu, et Google Play teenused on hakanud paljudel juhtudel kasutama CTS-profiili kinnitamiseks riistvaratõendit, isegi kui valitud on põhitõend.

Tehnilisemalt öeldes, isegi kui GMS-i SafetyNet Attestation API vastus teatab selle lihtsast Kui kasutati kinnitust, kasutatakse jõustamiseks alati riistvaratõendit, sõltumata teatatud olekust terviklikkus. Selle tulemuseks on alglaaduri lukustamata oleku olemasolu võtme kinnitamise aruandes selle, et SafetyNet Atestation ebaõnnestub.

Kui teil on Android-seade, millel on lukustamata alglaadur (või lukustatud kohandatud kinnitatud alglaadimise abil võtmed) ja seega ei läbi riistvaratõendit, võib moodul Universal SafetyNet Fix Magisk seda parandada et. Loodud Danny Lin AKA XDA vanemliige kdrag0n, kasutab moodul ära riistvara atesteerimisrutiini oportunistlikku olemust. Tsiteerides arendajat:

... see (riistvaratõend) taandub põhitõendile, kui võtmetõendi ei tööta – ja see takistab GMS-il võtmetõendi kasutamist raamistiku tasemel. See viib selle elegantselt tagasi põhitõendi juurde ja läbib SafetyNeti lukustamata alglaaduriga.

...

Keymasteri veakoodi "ei rakendatud" kasutatakse tuvastamisest kõrvalehoidmiseks kõige realistlikuma tõrkeseisundi simuleerimiseks, st vana seadme puhul, millel puudub võtme kinnitamise tugi.

Lahendus on juba eelnevalt integreeritult saadaval ProtonAOSP ROM samalt arendajalt, mis võimaldab teil läbida SafetyNeti ilma Magiskita üsna kaasaegsetes seadmetes, nagu Google Pixel 5. Kui olete kohandatud ROM-i hooldaja ja soovite selle meetodi oma ehitusega integreerida, saate seda teha, valides vajalikud paigad see hoidla. See-eest leiab välguvalmis Magisk Module’i variandi uusima versiooni siin. Pange tähele, et MagiskHide on endiselt vajalik, kui sihtseade on juurdunud.

Universaalne SafetyNeti parandus: XDA lõim ||| GitHubi repo