Le développeur de Magisk assure que la prochaine version bêta de Magisk passera à nouveau SafetyNet

click fraud protection

Topjohnwu, développeur reconnu par XDA, a assuré aux utilisateurs que la prochaine version bêta de Magisk passera à nouveau les contrôles SafetyNet, malgré les récents changements de Google.

Plus tôt dans la journée, des rapports ont commencé à arriver selon lesquels Google mettait à jour ses services Play et faisait que les méthodes racine "sûres" actuelles comme Magisk échouaient à nouveau aux contrôles SafetyNet. Cela signifiait que les appareils avec racine et autres modifications étaient à nouveau détectés par SafetyNet, puis bloqués lors de la tentative d'utilisation d'applications dépendant de SafetyNet telles que Android Pay.

Développeur reconnu XDA topjohnwu a commenté dans le fil du forum Magisk pour assurer aux utilisateurs qu'il est au courant des changements et qu'il a déjà effectué les démarches requises modifications pour contourner à nouveau la vérification SafetyNet de Google tout en conservant le module racine et Magisk Fonctionnalité.

Dans un post de clarification ultérieur

, topjohnwu mentionne que les échecs de SafetyNet ont été causés par Google rendant leur détection encore plus stricte, mais le développeur a pu contourner ce problème. Il n'existe actuellement aucune version disponible permettant aux utilisateurs de flasher et de contourner les nouvelles politiques, mais nous pouvons nous en attendre une dans le futur.. La situation est sous topjohnwu, donc tout ce que nous pouvons faire pour le moment est d'attendre la prochaine version bêta de Magisk.

Topjohnwu il développe en outre qu'il n'existe peut-être aucune méthode efficace pour empêcher complètement le magiskhide de fonctionner. Ainsi, lorsque Google introduit de nouveaux contrôles pour SafetyNet, Magiskhide n'a besoin que d'une mise à jour pour reprendre une longueur d'avance. Ceci est rendu possible car Magisk peut s'exécuter en tant que root, contrairement aux contrôles SafetyNet. L'avantage du privilège permet à Magisk de contrôler beaucoup plus ce que le processus SafetyNet peut voir.

Ce qui est difficile, c'est de trouver un bon moyen de masquer l'application principale Magisk Manager. Plusieurs applications ont commencé à détecter la présence de l'application Magisk Manager via le nom de son package, car Android permet à n'importe quelle application de savoir quelles autres applications sont installées sur un appareil. Cette "vérification" est plutôt rudimentaire car changer les noms des packages est une tâche triviale pour le développeur principal de l'application (même si cela reste une décision qui comporte ses propres inconvénients). Le simple fait d’installer une application particulière ne prouve pas non plus substantiellement l’existence de modifications, de sorte que le « contrôle » donne également une bonne quantité de faux positifs.

Mais comme ce type de vérification est rudimentaire, sa mise en œuvre est facile pour les développeurs qui recherchent des appareils « sans modification » pour leurs applications. Magisk peut se cacher de ces applications en changeant simplement le nom de son package, mais les applications peuvent alors commencer à rechercher le nom du package modifié; et ainsi de suite, sans pour autant mettre un terme réel à ce problème, ni d’un côté ni de l’autre.

Une solution possible pour Magisk contre cette vérification rudimentaire consiste à injecter du code dans PackageManager d'Android pour filtrer Magisk Manager de la liste des applications installées. Cela peut être fait via Xposed (mais Xposed lui-même interrompt SafetyNet, et Xposed est limité à anciennes versions d'Android) ou en patchant directement le code Java du framework via oat/dex modifié des dossiers.

Pour l'instant, Topjohnwu ne souhaite pas se concentrer sur le contournement de ces contrôles rudimentaires, car le principal intérêt de magiskhide est de contourner les contrôles SafetyNet de Google. Les utilisateurs peuvent s'attendre bientôt à une mise à jour qui permettra aux applications dépendantes de SafetyNet de recommencer à fonctionner. aux côtés des modules root et Magisk, même si nous demandons aux utilisateurs de ne pas déranger le développeur en demandant des ETA sur le même.

Que pensez-vous de ce jeu du chat et de la souris entre SafetyNet de Google et Magiskhide? Faites-le nous savoir dans les commentaires ci-dessous !

Source: Forums Magisk