SafetyNetin välittäminen Androidissa juurrutuksen tai mukautetun ROMin asentamisen jälkeen

On mahdollista läpäistä SafetyNet, jopa laajojen modifiointien, kuten juurrutuksen tai mukautetun ROM-muistin asentamisen, jälkeen. Katso kuinka se tehdään täältä!

Pikalinkit

  • Mikä SafetyNet on?
  • SafetyNet-laukaisu ja sen seuraukset
  • SafetyNet-todistuksen läpäiseminen Android-laitteilla
  • Todentaminen

SafetyNetin ohittaminen on pitkään ollut kissa-hiiri-peli Googlen ja Androidin jälkimarkkinoiden muokkausyhteisön välillä. Tinkerit rakastavat puhelimensa ohjelmiston muokkaamista - prosessi, joka sisältää yleensä käynnistyslataimen lukituksen avaamisen ensimmäisenä askeleena. Mutta tämä puolestaan ​​laukaisee SafetyNetin, mikä voi aiheuttaa useiden suosittujen ja tärkeiden sovellusten pysähtymisen työskentelevät puhelimessa, jotkut heistä ymmärrettävästi, koska ne luottavat väärentämisen estävään ympäristöön teloitus.

Tarkemmin sanottuna SafetyNet on tarkoitettu sovellusten kehittäjille, mutta he voivat valita, käyttävätkö sitä vai eivät. Tavallinen loppukäyttäjä voi kuitenkin joko luopua Androidin modifiointimahdollisuuksista ja läpäistä SafetyNet-yhteensopivuustestit tai jäädä sovellusjulkaisijoiden syrjäytyksi. Jos mietit, kuinka SafetyNet voidaan ohittaa jopa juurtumisen jälkeen tai

mukautetun ROMin asentaminen laitteellasi, tämän oppaan pitäisi auttaa sinua siinä.

Mikä SafetyNet on?

Android on suunniteltu toimimaan antamatta loppukäyttäjälle minkäänlaista etuoikeutettua hallintaa taustalla oleviin alijärjestelmiin. Jos Android-laitetta käyttävä henkilö pystyy saamaan samanlaiset hallintaoikeudet (AKA "superkäyttäjä") käyttöoikeudet kuten Linuxissa, ne voivat olennaisesti muuttaa tai korvata ydinjärjestelmän sovelluksia ja asetukset. Sovelluskehittäjän näkökulmasta se tarkoittaa, että laite, jolla hänen sovelluksensa on käynnissä, voi vaarantua. Pitäisi olla jonkinlainen väärinkäytön havaitsemisjärjestelmä, joka tutkii laitteen ohjelmisto- ja laitteistoympäristön ja varmistaa sovellusten kehittäjille, että kaikki on kunnossa. Tässä SafetyNet tulee mukaan.

Vaikka modifiointi on olennainen osa Android-ekosysteemiä, joskus käyttöjärjestelmässä tarvitaan suurta kurinalaisuutta täyttääksesi suojauskäytäntöjen rajoitukset. SafetyNet on tällainen joukko väärinkäytön havaitsemisen sovellusliittymiä, jotka ovat saatavilla Google Play -palveluissa. Soittamalla SafetyNet Attestation API, kolmannen osapuolen sovellukset voivat tarkistaa, onko laitteen ohjelmistoympäristöä peukaloitu millään tavalla. API tarkistaa erilaisia ​​asioita, kuten käynnistyslataimen lukituksen avaustilan, merkkejä pääkäyttäjän binaareista ja paljon muuta vertaillakseen kohde-Android-laitteen nykyinen tila ja tarkista ympäristön eheys tunnetulla "turvallisella" arvolla palvelimen puolella.

SafetyNet Attestation API -protokolla

Erityisesti Google on jo ilmoittanut suunnitelmistaan lopettaa SafetyNetin vaiheittain. Sen tilalle tulee Play Integrity API vuoteen 2024 mennessä. Oli miten oli, useat sovelluskehittäjät käyttävät edelleen SafetyNetiä peukaloinnin havaitsemiseen, mikä tarkoittaa, että se on todellakin kova este modauksen harrastajille.

SafetyNet-laukaisu ja sen seuraukset

Useat Android-laitteen varastokokoonpanosta lähtevät tapahtumat johtavat lopulta SafetyNetin laukeamiseen. Vaikka vain avaat puhelimesi käynnistyslataimen lukituksen ja jättäisit tehdasasennetun käyttöjärjestelmän koskemattomaksi, saatat silti saada "CTS-profiilin yhteensopimattomuuden" (jossa CTS tarkoittaa Cyhteensopivuus Test Suite) virhe, joka aiheuttaa SafetyNet-tarkistuksen epäonnistumisen. Jos sinä root Android-laitteesi tai korvaa varastossa oleva laiteohjelmisto a mukautettu ROM, päädyt melko pitkälle SafetyNet epäonnistui -tilaan. Tämän seurauksena et voi käyttää sovelluksia ja pelejä, jotka käyttävät SafetyNet-validointia laitteessa. Tämä pätee erityisesti pankki- ja muihin rahoitussovelluksiin, kuten Google Pay, koska ne luottavat tiukasti SafetyNet-todistuksen tulokseen eivätkä anna käyttäjien käyttää sovellusta näennäisesti peukaloidussa ympäristössä turvallisuuden vuoksi.

Pelien suhteen kehittäjät käyttävät SafetyNetiä laitteen eheyden arvioimiseen, jotta he voivat estää roistopelaajia huijaamasta tai muokkaamasta pelin sisäisiä muuttujia epäreilujen etujen saamiseksi. Viimeisenä mutta ei vähäisimpänä, voit myös löytää esimerkkejä, joissa julkaisijat ovat yksinkertaisesti käyttää väärin Googlen peukaloinnin havaitsemismekanismia ilman käytännön syytä, minkä vuoksi tehokäyttäjät haluavat välttää havaitsemisrutiineja.

Lyhyesti sanottuna modifiointiyhteisön on valittava päästäkseen pääkäyttäjään / mukautettuihin ROM-levyihin / ytimiin / jne. tai heidän haluamansa sovellukset ja pelit. Tämä saattaa kuulostaa Androidin jälkimarkkinoiden kehityksen päättymiseltä, mutta toivoa on.

SafetyNet-todistuksen läpäiseminen Android-laitteilla

Koska Google päivittää ajoittain SafetyNet Attestation API: n runkoa, ei ole olemassa todellista universaalia menetelmää tarkistusten ohittamiseksi. Koska rajoitukset riippuvat useista tekijöistä, voit ohittaa SafetyNetin modifioidussa ympäristössä vanhojen laitteiden tärkeimpien parametrien huijaus, mutta sama temppu ei välttämättä toimi ollenkaan uudemmissa puhelimet. Jälkimarkkinoiden kehitysyhteisö on keksinyt useita tekniikoita SafetyNet-tarkastusten läpäisemiseksi, mutta muista, että yleinen toteutus ei ole mahdollista väärinkäytön vastaisen sovellusliittymän jatkuvasti muuttuvan luonteen vuoksi. Tämä on Dot and Ditto -peli – jonain päivänä olet edellä ja toisena päivänä et ole.

Asteittain siirtymällä kohti laitteistotodistus strategiassa Google luottaa puhelimen Trusted Execution Environment (TEE) tai erillisen laitteiston suojausmoduulin (HSM) tietoturvaan peukaloinnin havaitsemiseksi. Kriittisen tietoturva-aukon löytäminen laitteen eristetystä suojatusta ympäristöstä ja sen hyödyntäminen huijaukseen SafetyNetin asiakaspuolen vastaus ei voi olla toteuttamiskelpoinen lähestymistapa, mutta tämä on XDA, mikä tarkoittaa, että innovatiivisia tapoja päästäkseen esteen yli.

Tässä on joitain tunnettuja menetelmiä SafetyNetin läpäisemiseen:

1. Alkuperäisen laiteohjelmiston palauttaminen ja käynnistyslataimen lukitseminen uudelleen

Tämä on ehkä yksinkertaisin tapa ohittaa SafetyNet, mutta sillä on omat hyvät ja huonot puolensa. Sinun tarvitsee vain löytää oikea laiteohjelmisto Android-laitteellesi, flash se ja lopuksi lukita käynnistyslatain uudelleen. Tietysti menetät suurimman osan modifiointikohtauksen kelloista ja pillistä, mutta se on itse asiassa järkevää, kun sinun on käytettävä laitettasi hallitussa ympäristössä, jossa on tiukat suojauskäytännöt, tai yrität myydä laitettasi laite.

Jos et tiedä puhelimesi palautusvaiheita, suosittelemme, että siirryt XDA-foorumeille, etsi laitteesi ja etsi sitten opas virallisen ohjelmiston asentamiseen ja lukitsemiseen käynnistyksenlataaja. Vaikka tarjoamme opetusohjelmia vilkkuva Samsung Galaxy ja Google Pixel laitteisiin, tähän ei ole universaalia menetelmää, koska se vaihtelee puhelimesta toiseen. Kun olet palauttanut varastomäärityksen, sinun pitäisi pystyä läpäisemään SafetyNet ilman viuhtelua.

2. Magiskin käyttö

Jos omistat vanhan Android-älypuhelimen, Magisk on paras tapa ohittaa SafetyNet ilman suurta vaivaa. Vaikka Magiskin nykyisessä vakaassa versiossa ei enää ole MagiskHidea (v24-julkaisun jälkeen), voit silti pysyä v23.x-versiossa ja käyttää MagiskHidea piilottaaksesi pääkäyttäjän tilan sovelluksista. Lisäksi voit asentaa Magisk moduulit Kuten MagiskHide Props Config muuttaa/huijata laitteen sormenjälki, jotta se läpäisee SafetyNetin. Saat lisätietoja katsomalla moduulin tukisäiettä ja noudattamalla kehittäjien antamia ohjeita.

Kun puhutaan MagiskHiden käytöstä poistamisesta, DenyList Magiskin ominaisuus on mielenkiintoinen kehitys, jonka avulla käyttäjät voivat määrittää luettelon prosesseista, joissa Magisk kieltää muut muutokset ja peruuttaa kaikki tekemänsä muutokset. Asianmukaisella kokoonpanolla sitä voidaan käyttää myös SafetyNetin läpäisemiseen joissakin skenaarioissa.

Alla on joitain yleisiä vaiheita DenyListin hyödyntämiseksi SafetyNetin läpäisemiseen:

  1. Avaa Magisk-sovellus ja napsauta rataskuvaketta päästäksesi asetusosaan.
  2. Vieritä alas ja ota käyttöön Zygisk ja Pakota DenyList.
  3. Valitse nyt Määritä DenyList -vaihtoehto, napauta kolmea pistettä yläreunassa ja valitse Näytä järjestelmäsovellukset.
  4. Määritä DenyList Google Play Kauppaa ja Google Play Palveluita varten.
    • Jos sinun on piilotettava pääasema tietyiltä sovelluksilta, sinun tulee myös valita ne tässä vaiheessa.
  5. Navigoida johonkin asetukset > Sovellukset ja tyhjennä kaikkien DenyList-luettelossa määrittämiesi sovellusten tiedot.
  6. Käynnistä laite uudelleen. Muodosta käynnistyksen jälkeen yhteys Internetiin, pidä puhelinta käyttämättömänä jonkin aikaa ja tarkista sitten SafetyNetin tila.

Magisk XDA foorumit

3. Universal SafetyNet Fixin käyttö

Googlen laitteistopohjaisen SafetyNet-todistustekniikan ohittaminen on hieman vaikeaa, mutta se ei ole täysin mahdotonta. The Universal SafetyNet Fix XDA: n vanhemman jäsenen projekti kdrag0n tekee tämän taitavasti pakottamalla perustodistuksen laitteiston tukemien tarkistusten päälle. Yksinkertaisesti sanottuna se lisää joitain koodeja Play-palveluprosessiin ja rekisteröi väärennetyn avainsäilön tarjoajan, joka ohittaa oikean avaimen.

Erityisesti Universal SafetyNet Fix on riippuvainen Magiskista perustodistusosan läpäisyssä. Kehittäjä tukee Zygiskiä vain uusimmassa versiossa, mikä tarkoittaa, että tarvitset Magisk 24:n tai uudemman käyttääksesi sitä. Se sanoi, voit myös löytää Riru-yhteensopivat vanhat versiot alla linkitetyssä repossa.

Universal SafetyNet -korjaus: GitHub repo ||| XDA keskusteluketju

Asennusprosessi on melko yksinkertainen:

  1. Varmista, että kohdelaitteessa on toimiva Magisk-asennus.
  2. Poista MagiskHidePropsConfig-moduuli, jos se on asennettu.
  3. Asenna Universal SafetyNet Fix -moduuli ja käynnistä laite uudelleen.
    • Sinun on ehkä pyyhittävä GMS-tiedot uudelleenkäynnistyksen jälkeen.
  4. Voitto!

Erityisesti XDA: n vanhempi jäsen Displax on keksinyt Universal SafetyNet Fix -haarukan, joka voi ohittaa Play Integrity API: n. Se on erityisen hyödyllinen nykyisen sukupolven Google Pixel -käyttäjille. Katso lisätietoja alla olevista linkeistä.

Displaxin yleiskäyttöinen SafetyNet Fix -haarukka: GitHub repo ||| XDA keskusteluketju

4. Shamiko

Siellä on myös Shamiko - keskeneräinen moduuli, joka on kirjoitettu Zygiskin päälle (Magisk zygote-prosessissa). Se lukee luettelon sovelluksista, jotka piilotetaan Magiskin kieltoluettelosta piilottaakseen Magiskin juuren, Zygiskin ja Zygisk-moduulit SafetyNetin kiertämiseksi. Shamiko voi kuitenkin toimia vasta, kun DenyList-ominaisuus on poistettu käytöstä.

Voit ladata Shamikon ennakkoversioita LSPosedin GitHub-arkistosta.

Lataa Shamilko

Koska Shamiko on pohjimmiltaan Magisk-moduuli, se on erittäin helppo käyttää:

  1. Varmista, että Zygisk-tuki on käytössä Magisk-kohdassa.
  2. Asenna Shamiko tavallisena Magisk-moduulina ja käynnistä uudelleen.
  3. Määritä DenyList lisäämään prosesseja piilottamista varten tarpeidesi mukaan. Älä kuitenkaan kytke virtaa Pakota DenyList vaihtoehto.
  4. Voit määrittää sallittujen listan tilan luomalla tyhjän tiedoston seuraavasti: /data/adb/shamiko/whitelist
  5. Se siitä!

5. ih8sn

Jos et halua luottaa siihen, että Magisk läpäisee SafetyNet-todistuksen, voit kokeilla kokeellista lisäosaa nimeltä ih8sn. Sovelluksen jälkeen se voi huijata lukuisia prop-arvoja kiertääkseen SafetyNet-tarkistuksia, kuten MagiskHide Props Config -moduulin, mutta Magiskista ei ensinnäkään ole riippuvaisuutta.

ih8sn-työkalu on ylläpidetään useat LineageOS-kehittäjät, mutta LineageOS-projekti ei vielä virallisesti tue sitä. Lisäksi se ei ole flash-valmius ratkaisu, joten sinun on määritettävä se itse ennen vilkkumista. Jos haluat tietää lisää, katso sen koodikanta seuraamalla alla olevaa linkkiä.

ih8sn GitHub repo

Tässä ovat välttämättömät vaiheet, joita sinun tulee noudattaa onnistuneen ih8sn-asennuksen suorittamiseksi:

  1. Lataa ih8sn: n uusin julkaisu osoitteesta tässä.
    • Valitse nykyaikaisille Android-laitteille aarch64-versio.
  2. Avaa ZIP-tiedosto sopivalla arkistaattorilla, siirry kohtaan /system/etc/ih8sn.conf, muokkaa tiedostoa tekstieditorilla muuttaaksesi BUILD_SORMINJÄLKI ja TUOTTEEN NIMI muuttujia.
    • Selaa laitteesi alafoorumia saadaksesi sopivimmat arvot muuttujakaksolle.
  3. Tallenna muutokset ja asenna muokattu ZIP-tiedosto mukautetun palautuksen avulla TWRP.

Todentaminen

Kun olet käyttänyt jotakin edellä mainituista SafetyNetin läpäisymenetelmistä, saatat haluta tarkistaa tuloksen. Magisk-sovelluksessa on mahdollisuus käynnistää SafetyNet-tarkistusrutiini suoraan päävalikosta, mikä on todella kätevää. Voit myös valita avoimen lähdekoodin sovelluksen nimeltä YASNAC (lyhenne jstk Yet Aei kumpikaan SafetyNet Attestausta Checker) tarkistaaksesi tilan ja (valinnaisesti) tutkiaksesi JSON-vastauksen.

YASNAC - SafetyNet CheckerKehittäjä: Xingchen & Rikka

Hinta: Ilmainen.

4.9.

ladata

Näin voit välittää SafetyNetin puhelimessasi. Pienellä ajasta ja kärsivällisyydellä on mahdollista palauttaa Androidin todellinen modifiointipotentiaali huolehtimatta SafetyNet Attestation -virheistä. Päivitämme tähän oppaaseen lisää SafetyNet-hyväksymismenetelmiä, joten tarkista tilanne myöhemmin uudelleen!