SafetyNeti on võimalik läbida isegi pärast ulatuslikku modifitseerimist, nagu juurdumine või kohandatud ROM-i installimine. Vaata, kuidas seda teha siit!
Kiirlingid
- Mis on SafetyNet?
- SafetyNeti komistamine ja selle tagajärjed
- SafetyNeti atesteerimise läbimine Android-seadmetes
- Kontrollimine
SafetyNeti ümbersõit on pikka aega olnud kassi-hiire mäng Google'i ja Androidi järelturu modifitseerimiskogukonna vahel. Tinkerid armastavad oma telefoni tarkvara muuta – see protsess hõlmab tavaliselt alglaaduri avamist esimese sammuna. Kuid see omakorda käivitab SafetyNeti, mis võib põhjustada mitme populaarse ja olulise rakenduse seiskumise telefoniga töötades, mõned neist arusaadavalt, kuna nad tuginevad võltsimiskindlale keskkonnale hukkamine.
Kui täpne olla, siis SafetyNet on mõeldud rakenduste arendajatele, kuid nad saavad valida, kas seda kasutada või mitte. Tavaline lõppkasutaja võib aga loobuda Androidi modifitseerimispotentsiaalist ja läbida SafetyNeti ühilduvustestid või jääda rakenduste väljaandjate kõrvale. Kui soovite teada, kuidas SafetyNetit edastada isegi pärast juurdumist või
kohandatud ROM-i installimine teie seadmes, peaks see juhend teid selles aitama.Mis on SafetyNet?
Android on loodud töötama ilma lõppkasutajale privilegeeritud kontrolli all olevate alamsüsteemide üle andmata. Juhul, kui Android-seadet kasutaval isikul on võimalik saada sarnane juurdepääs administratiivsele (AKA "superkasutaja") õigused nagu Linuxis, võivad need sisuliselt muuta või asendada põhisüsteemi rakendusi ja seaded. Rakenduse arendaja vaatenurgast tähendab see, et seade, milles nende rakendus töötab, võib sattuda ohtu. Peaks olema mingi väärkasutuse tuvastamise süsteem, mis uuriks seadme tarkvara- ja riistvarakeskkonda ning kinnitaks rakenduste arendajatele, et kõik on korras. See on koht, kus SafetyNet tuleb sisse.
Kuigi modifitseerimine on Androidi ökosüsteemi lahutamatu osa, on mõnikord vaja OS-i ranget täpsust, et täita turvapoliitika piiranguid. SafetyNet on selline väärkasutuse tuvastamise API-de komplekt, mis on saadaval Google Play teenustes. Helistades SafetyNet Atestation API, saavad kolmanda osapoole rakendused kontrollida, kas seadme tarkvarakeskkonda on kuidagi rikutud. API kontrollib erinevaid asju, nagu alglaaduri avamise olek, superkasutaja binaarfailide märgid ja palju muud, et võrrelda siht-Android-seadme praegust olekut ja kontrollige keskkonna terviklikkust võrreldes teadaoleva "turvalise" väärtusega serveri pool.
Eelkõige on Google juba teatanud oma plaanidest ohutusvõrgu järkjärguline lõpetamine. See asendatakse Play Integrity API aastaks 2024. Olgu kuidas on, paljud rakenduste arendajad kasutavad endiselt SafetyNeti võltsimise tuvastamiseks, mis tähendab, et see on modifitseerimise entusiastide jaoks tõepoolest raske takistus.
SafetyNeti komistamine ja selle tagajärjed
Mitmed Android-seadme laokonfiguratsioonist lahkumise sündmused viivad lõpuks SafetyNeti väljalülitamiseni. Isegi kui avate lihtsalt oma telefoni alglaaduri ja jätate tehases installitud OS-i puutumata, võite ikkagi saada "CTS-profiili mittevastavuse" (kus CTS tähistab Cühilduvus Test Suite) viga, mis põhjustab SafetyNeti kontrolli ebaõnnestumise. Kui sa juurutada oma Android-seadet või asendage varude püsivara a-ga kohandatud ROM, saate üsna palju SafetyNeti olekuga. Seetõttu ei saa te seadmes kasutada rakendusi ja mänge, mis kasutavad SafetyNeti valideerimist. See kehtib eriti panganduse ja muude finantsrakenduste kohta, nagu Google Pay, kuna nad tuginevad rangelt SafetyNeti atesteerimise tulemusele ega luba kasutajatel turvalisuse huvides rakendust näiliselt rikutud keskkonnas kasutada.
Mis puutub mängudesse, siis arendajad kasutavad SafetyNeti seadme terviklikkuse hindamiseks, et nad saaksid takistada petturitel mängijatel mängusiseste muutujate petmist või muutmist ebaausate eeliste saamiseks. Viimaseks, kuid mitte vähem tähtsaks, võite kohata ka näiteid, kus kirjastajad lihtsalt on väärkasutades Google'i võltsimise tuvastamise mehhanismi ilma praktilise põhjuseta, mistõttu soovivad energiakasutajad tuvastamisrutiinidest kõrvale hiilida.
Lühidalt, modifitseerimiskogukond peab valima juur-/kohandatud ROM-idele/tuumadele/jms juurdepääsu vahel. või nende eelistatud rakendused ja mängud. See võib tunduda Androidi järelturu arendamise lõpuna, kuid lootust on.
SafetyNeti atesteerimise läbimine Android-seadmetes
Kuna Google värskendab perioodiliselt SafetyNet Atestation API selgroogu, pole tõelist universaalset meetodit kontrollidest möödahiilimiseks. Kuna piirangud sõltuvad mitmest tegurist, võite modifitseeritud keskkonnas SafetyNeti mööda saata kõige olulisemate parameetrite võltsimine pärandseadmetes, kuid sama trikk ei pruugi uuemates seadmetes üldse töötada telefonid. Järelturu arenduskogukond on välja pakkunud mitmeid tehnikaid SafetyNeti kontrollide läbimiseks, kuid pidage meeles, et üldine juurutamine pole kuritarvitamise vastase API pidevalt muutuva olemuse tõttu võimalik. See on Dot and Ditto mäng – ühel päeval oled sa ees ja teisel päeval enam mitte.
Järkjärgulise liikumisega riistvara kinnitus strateegia kohaselt tugineb Google võltsimise tuvastamiseks telefoni usaldusväärse täitmiskeskkonna (TEE) või spetsiaalse riistvaraturbemooduli (HSM) turvalisusele. Kriitilise turvaauku leidmine seadme isoleeritud turvalises keskkonnas ja selle ärakasutamine võltsimiseks SafetyNeti kliendipoolne vastus ei saa olla teostatav lähenemisviis, kuid see on XDA, mis tähendab, et uuenduslikke viise takistusest mööda pääseda.
Siin on mõned hästituntud meetodid SafetyNeti läbimiseks:
1. Algse püsivara taastamine ja alglaaduri uuesti lukustamine
See on ehk lihtsaim viis SafetyNetist läbimiseks, kuid sellel on oma plussid ja miinused. Kõik, mida pead tegema, on oma Android-seadme jaoks õige püsivara leidmine, selle välklamp ja lõpuks alglaadur uuesti lukustada. Muidugi kaotate enamiku modifitseerimisstseeni kelladest ja viledest, kuid tegelikult on see mõistlik, kui peate kasutama oma seadet hallatud keskkonnas rangete turvapoliitikatega või proovite oma seadet müüa seade.
Kui te ei tea oma telefoni varude taastamise samme, soovitame teil minna XDA foorumitesse, otsige oma seadet ja otsige seejärel ametliku tarkvara installimise ja lukustamise juhendit alglaadur. Kuigi pakume õpetusi vilkuv Samsung Galaxy ja Google Pixel seadmete jaoks pole universaalset meetodit, kuna see on telefoniti erinev. Kui olete varude konfiguratsiooni taastanud, peaksite saama SafetyNeti läbida ilma askeldamiseta.
2. Magiski kasutamine
Kui teil on pärand Android-nutitelefon, Magisk on teie parim valik SafetyNeti ilma suurema vaevata läbimiseks. Kuigi Magiski praegune stabiilne järg ei sisalda enam MagiskHide'i (alates v24 väljalaskest), saate siiski jääda versiooni v23.x juurde ja kasutada MagiskHide'i juurtaseme peitmiseks rakenduste eest. Lisaks saate installida Magiski moodulid meeldib MagiskHide Props Config seadme sõrmejälje muutmiseks/võltsimiseks, et SafetyNet läbida. Lisateabe saamiseks vaadake mooduli tugilõime ja järgige arendaja(te) antud juhiseid.
Rääkides MagiskHide'i amortisatsioonist, Keelaloend Magiski funktsioon on huvitav arendus, mis võimaldab kasutajatel määrata protsesside loendi, mille puhul Magisk eitab edasisi muudatusi ja tühistab kõik tehtud muudatused. Sobiva konfiguratsiooni korral saab seda mõne stsenaariumi korral kasutada ka SafetyNeti läbimiseks.
Altpoolt leiate mõned üldised sammud DenyListi kasutamiseks SafetyNeti läbimiseks:
- Avage rakendus Magisk ja klõpsake seadete jaotisele pääsemiseks hammasrattaikooni.
- Kerige alla ja lubage Zygisk ja Jõustada keelamisloend.
- Nüüd valige DenyListi konfigureerimine valikut, puudutage ülaosas kolme punkti ja valige Kuva süsteemirakendused.
- Seadistage Google Play poe ja Google Play teenuste jaoks DenyList.
- Kui teil on vaja teatud rakenduste juure olekut peita, peaksite selles etapis ka need valima.
- Navigeerige Seaded > Rakendused ja kustutage kõigi keelamisloendis konfigureeritud rakenduste andmed.
- Taaskäivitage seade. Pärast käivitamist looge Interneti-ühendus, hoidke telefoni mõnda aega jõude ja kontrollige seejärel SafetyNeti olekut.
Magisk XDA foorumid
3. Universaalse SafetyNet Fixi kasutamine
Google'i riistvaratoega SafetyNeti atesteerimistehnikast mööda hiilimine on pisut keeruline, kuid see pole täiesti võimatu. The Universaalne SafetyNet Fix XDA vanemliikme projekt kdrag0n saavutab selle vägiteo nutikalt, sundides põhitõendi riistvaraga toetatud kontrollidele. Lihtsamalt öeldes sisestab see mõned koodid Play teenuste protsessi ja registreerib võltsvõtmehoidla pakkuja, mis alistab tegeliku võtmehoidja.
Eelkõige sõltub Universal SafetyNet Fix põhitõendiosa läbimisel Magiskist. Arendaja toetab Zygiski ainult uusima versiooni jaoks, mis tähendab, et selle kasutamiseks on vaja Magisk 24 või uuemat versiooni. Nagu öeldud, võite ka leida Riru-ühilduvad pärandjärgud allpool lingitud repos.
Universaalne SafetyNeti parandus: GitHubi repo ||| XDA arutelulõng
Paigaldusprotsess on üsna lihtne:
- Veenduge, et teie sihtseadmesse oleks installitud töötav Magisk.
- Eemaldage MagiskHidePropsConfigi moodul, kui see on installitud.
- Installige Universal SafetyNet Fix moodul ja taaskäivitage seade.
- Võimalik, et peate pärast taaskäivitamist GMS-i andmed kustutama.
- Kasum!
Eelkõige XDA vanemliige Displax on välja pakkunud universaalse SafetyNet Fixi kahvli, mis suudab Play Integrity API-st mööda minna. See on eriti kasulik praeguse põlvkonna Google Pixeli kasutajatele. Lisateabe saamiseks vaadake allolevaid linke.
Displaxi universaalne SafetyNet Fix kahvel: GitHubi repo ||| XDA arutelulõng
4. Shamiko
Seal on ka Shamiko - pooleliolev moodul, mis on kirjutatud Zygiski peale (Magisk zygote protsessis). See loeb rakenduste loendit, mida Magiski keelajate loendist peita, et peita Magiski juur, Zygisk ise ja Zygiski moodulid, et SafetyNetist mööda hiilida. Shamiko saab aga töötada alles pärast funktsiooni DenyList keelamist.
Shamiko väljalaskeeelsed versioonid saate alla laadida LSPosedi GitHubi hoidlast.
Laadige alla Shamilko
Kuna Shamiko on sisuliselt Magiski moodul, on seda väga lihtne rakendada:
- Veenduge, et Zygiski tugi oleks Magiski all lubatud.
- Installige Shamiko tavalise Magiski moodulina ja taaskäivitage.
- Konfigureerige DenyList, et lisada peitmisprotsesse vastavalt teie vajadustele. Ärge aga lülitage sisse Jõustada keelamisloend valik.
- Valge nimekirja režiimi konfigureerimiseks looge lihtsalt tühi fail järgmiselt.
/data/adb/shamiko/whitelist
- See on kõik!
5. ih8sn
Kui te ei soovi SafetyNeti atesteerimise läbimisel Magiskile loota, võite proovida eksperimentaalset lisandmoodulit nimega ih8sn. Pärast rakendamist võib see võltsida hulgaliselt rekvisiite väärtusi, et vältida SafetyNeti kontrolle, nagu MagiskHide Props Config moodul, kuid see ei sõltu Magiskist.
Tööriist ih8sn on hooldatud mitmed LineageOS-i arendajad, kuid LineageOS-i projekt ei kiida seda veel ametlikult heaks. Lisaks ei ole see välguvalmis lahendus, seega peate selle enne vilkumist ise konfigureerima. Lisateabe saamiseks vaadake selle koodibaasi, järgides allolevat linki.
ih8sn GitHubi repo
Siin on vajalikud sammud, mida peaksite ih8sn edukaks installimiseks järgima.
- Laadige alla ih8sn uusim versioon siin.
- Kaasaegsete Android-seadmete jaoks valige variant aarch64.
- Avage ZIP-fail sobiva arhiivi abil, navigeerige saidile
/system/etc/ih8sn.conf
, muutke faili tekstiredaktoriga, et muuta BUILD_SORMEJÄLG ja TOOTENIMI muutujad.- Sirvige oma seadme alamfoorumit, et saada muutuja duo jaoks kõige sobivamad väärtused.
- Salvestage muudatused ja installige muudetud ZIP-fail kohandatud taastamise kaudu TWRP.
Kontrollimine
Pärast ühe ülalnimetatud SafetyNeti läbimise meetodi rakendamist võite soovida tulemust kontrollida. Rakenduses Magisk on võimalus käivitada SafetyNeti kontrollimise rutiin otse selle peamenüüst, mis on tõesti mugav. Võite valida ka avatud lähtekoodiga rakenduse nimega YASNAC (lühend Yet Amitte ühtegi SafetyNet Attestimine Checker), et kontrollida olekut ja (valikuliselt) uurida JSON-vastust.
Hind: tasuta.
4.9.
Nii saate oma telefonis SafetyNeti edastada. Natuke aja ja kannatlikkusega on võimalik taastada Androidi tegelik modifitseerimispotentsiaal, muretsemata SafetyNeti atesteerimise tõrgete pärast. Värskendame seda juhendit rohkemate SafetyNeti läbimismeetoditega, nii et kontrollige tulevikus uuesti!