Comment passer SafetyNet sur Android après avoir rooté ou installé une ROM personnalisée

click fraud protection

Il est possible de passer SafetyNet, même après des modifications approfondies comme le root ou l'installation d'une ROM personnalisée. Découvrez comment procéder ici !

Liens rapides

  • Qu’est-ce que SafetyNet ?
  • Déclenchement SafetyNet et ses conséquences
  • Comment passer l'attestation SafetyNet sur les appareils Android
  • Vérification

Le contournement de SafetyNet est depuis longtemps un jeu du chat et de la souris entre Google et la communauté de modding du marché secondaire d'Android. Les bricoleurs adorent modifier le logiciel de leur téléphone – un processus qui implique généralement le déverrouillage du chargeur de démarrage comme première étape. Mais cela, à son tour, déclenche SafetyNet, ce qui peut entraîner l'arrêt de plusieurs applications populaires et cruciales. travaillant au téléphone, certains d'entre eux sont compréhensibles car ils s'appuient sur un environnement inviolable pour exécution.

Pour être précis, SafetyNet est destiné aux développeurs d'applications, mais ils peuvent choisir de l’utiliser ou non. Cependant, pour un utilisateur final régulier, vous pouvez soit abandonner le potentiel de modification d'Android et réussir les tests de compatibilité SafetyNet, soit rester ostracisé par les éditeurs d'applications. Si vous vous demandez comment passer SafetyNet même après le root ou

installer une ROM personnalisée sur votre appareil, ce guide devrait vous aider.

Qu’est-ce que SafetyNet?

Android est conçu pour fonctionner sans donner à l’utilisateur final aucun type de contrôle privilégié sur les sous-systèmes sous-jacents. Dans le cas où une personne utilisant un appareil Android est en mesure d'obtenir un accès similaire aux fonctions administratives (AKA "superutilisateur") comme sous Linux, ils peuvent essentiellement modifier ou remplacer les applications principales du système et paramètres. Du point de vue d’un développeur d’applications, cela signifie que l’appareil sur lequel son application s’exécute peut potentiellement être compromis. Il devrait y avoir une sorte de système de détection des abus pour examiner l'environnement logiciel et matériel de l'appareil et garantir aux développeurs d'applications que tout va bien. C'est là qu'intervient SafetyNet.

Si le modding fait partie intégrante de l’écosystème Android, il faut parfois un haut degré de rigueur dans l’OS pour satisfaire aux contraintes des politiques de sécurité. SafetyNet est un tel ensemble d'API de détection d'abus présentes dans les services Google Play. En appelant le API d'attestation SafetyNet, des applications tierces peuvent vérifier si l'environnement logiciel de l'appareil a été altéré de quelque manière que ce soit. L'API vérifie diverses choses comme l'état de déverrouillage du chargeur de démarrage, les signes des binaires du superutilisateur, etc. état actuel de l'appareil Android cible et vérifier l'intégrité de l'environnement par rapport à une valeur « sûre » connue sur le du côté serveur.

Protocole API d'attestation SafetyNet

Notamment, Google a déjà annoncé son intention de éliminer progressivement SafetyNet. Il sera remplacé par le API Play Integrity d’ici 2024. Quoi qu'il en soit, SafetyNet est toujours utilisé par de nombreux développeurs d'applications pour la détection de falsification, ce qui signifie qu'il s'agit en effet d'un obstacle de taille pour les passionnés de modding.

Déclenchement SafetyNet et ses conséquences

Un certain nombre d'événements de départ de la configuration d'origine d'un appareil Android conduisent finalement au déclenchement de SafetyNet. Même si vous déverrouillez simplement le chargeur de démarrage de votre téléphone et laissez le système d'exploitation installé en usine intact, vous pouvez toujours obtenir une « incompatibilité de profil CTS » (où CTS signifie le Ccompatibilité THNE Suite) erreur qui entraîne l'échec de la vérification SafetyNet. Si tu rooter votre appareil Android ou remplacez le firmware d'origine par un ROM personnalisée, vous vous retrouverez pratiquement avec un statut d'échec SafetyNet. Par conséquent, vous ne pouvez pas utiliser d'applications et de jeux utilisant la validation SafetyNet sur l'appareil. Cela est particulièrement vrai pour les applications bancaires et autres applications financières telles que Google Payer, car ils s'appuient strictement sur le résultat de l'attestation SafetyNet et ne permettront pas aux utilisateurs d'utiliser l'application dans un environnement apparemment falsifié pour des raisons de sécurité.

Lorsqu'il s'agit de jeux, les développeurs utilisent SafetyNet pour évaluer l'intégrité de l'appareil afin d'empêcher les joueurs malveillants de tricher ou de modifier les variables du jeu pour obtenir des avantages injustes. Enfin et surtout, vous pouvez également rencontrer des exemples où les éditeurs sont simplement utiliser à mauvais escient le mécanisme de détection de falsification de Google sans raison pratique, c'est pourquoi les utilisateurs expérimentés souhaitent échapper aux routines de détection.

En un mot, la communauté des moddeurs devra choisir entre avoir accès aux ROM/noyaux root/personnalisés/etc. ou leurs applications et jeux préférés. Cela peut ressembler à la fin du développement du marché secondaire sur Android, mais il y a de l'espoir.

Comment passer l'attestation SafetyNet sur les appareils Android

Étant donné que Google met régulièrement à jour l’épine dorsale de l’API d’attestation SafetyNet, il n’existe pas de véritable méthode universelle pour contourner les contrôles. Étant donné que les restrictions dépendent d'un certain nombre de facteurs, vous pouvez transmettre SafetyNet sur un environnement modifié en usurper les paramètres les plus importants sur les appareils existants, mais la même astuce pourrait ne pas fonctionner du tout sur les appareils plus récents. Téléphone (s. La communauté du développement du marché secondaire a mis au point un certain nombre de techniques pour passer les contrôles SafetyNet, mais gardez à l'esprit qu'un la mise en œuvre générique n'est pas possible en raison de la nature en constante évolution de l'API anti-abus. C'est un jeu de point et idem: un jour, vous serez en avance, et l'autre jour, vous ne le serez pas.

Avec l'évolution progressive vers attestation matérielle stratégie, Google s'appuie sur la sécurité de l'environnement d'exécution de confiance (TEE) du téléphone ou du module de sécurité matériel (HSM) dédié pour la détection des falsifications. Trouver une vulnérabilité de sécurité critique dans l'environnement sécurisé isolé d'un appareil et l'exploiter pour usurper La réponse côté client de SafetyNet ne peut pas être une approche réalisable, mais il s'agit de XDA, ce qui signifie qu'il ne manque pas de des moyens innovants pour franchir l'obstacle.

Voici quelques-unes des méthodes bien connues pour réussir SafetyNet :

1. Restauration du firmware d'origine et reverrouillage du bootloader

C’est peut-être le moyen le plus simple de passer SafetyNet, mais il a ses propres avantages et inconvénients. Tout ce que vous avez à faire est de trouver le firmware approprié pour votre appareil Android, de le flasher et enfin de reverrouiller le chargeur de démarrage. Bien sûr, vous perdrez la plupart des fonctionnalités de la scène du modding, mais cela a du sens lorsque vous devez utiliser votre appareil dans un environnement géré avec des politiques de sécurité strictes, ou vous essayez de vendre votre appareil.

Si vous ne connaissez pas les étapes de retour en stock de votre téléphone, nous vous recommandons de vous rendre sur les forums XDA, recherchez votre appareil, puis recherchez un guide pour installer le logiciel officiel et verrouiller le chargeur de démarrage. Bien que nous proposons des tutoriels pour Samsung Galaxy clignotant et Google-Pixels appareils, il n’existe pas de méthode universelle pour cela, car elle diffère d’un téléphone à l’autre. Une fois que vous avez restauré la configuration d'origine, vous devriez pouvoir passer SafetyNet sans aucune manipulation.

2. Utiliser Magisk

Si vous possédez un ancien smartphone Android, Magisk est votre meilleur pari pour réussir SafetyNet sans trop de tracas. Même si la version stable actuelle de Magisk ne propose plus MagiskHide (depuis la version v24), vous pouvez toujours vous en tenir à la version v23.x et utiliser MagiskHide pour masquer l'état racine des applications. De plus, vous pouvez installer Modules Magisk comme Configuration des accessoires MagiskHide pour modifier/usurper l'empreinte digitale de l'appareil afin de passer SafetyNet. Pour en savoir plus, jetez un œil au fil de discussion de support du module et suivez les instructions données par le(s) développeur(s).

En parlant de la dépréciation de MagiskHide, le Liste Refuser La fonctionnalité de Magisk est un développement intéressant, qui permet aux utilisateurs d'attribuer une liste de processus pour lesquels Magisk refuse d'autres modifications et annule toutes les modifications qu'il a apportées. Avec une configuration appropriée, il peut également être utilisé pour passer SafetyNet dans certains scénarios.

Vous trouverez ci-dessous quelques étapes génériques pour utiliser DenyList pour transmettre SafetyNet :

  1. Ouvrez l'application Magisk et cliquez sur l'icône d'engrenage pour accéder à la section des paramètres.
  2. Faites défiler vers le bas et activez Zygisk et Appliquer la liste de refus.
  3. Sélectionnez maintenant le Configurer la liste de refus option, appuyez sur les trois points en haut et sélectionnez Afficher les applications système.
  4. Configurez DenyList pour Google Play Store et les services Google Play.
    • Si vous devez masquer l'état racine de certaines applications, vous devez également les sélectionner à ce stade.
  5. Aller vers Paramètres > applications et effacez les données de toutes les applications que vous avez configurées dans la DenyList.
  6. Redémarrez l'appareil. Après le démarrage, connectez-vous à Internet, laissez le téléphone inactif pendant un moment, puis vérifiez l'état de SafetyNet.

Forums Magisk XDA

3. Utilisation du correctif universel SafetyNet

Contourner la technique d'attestation SafetyNet basée sur le matériel de Google est un peu difficile, mais ce n'est pas totalement impossible. Le Correctif universel SafetyNet projet du membre senior XDA kdrag0n accomplit intelligemment cet exploit en forçant l'attestation de base sur les vérifications matérielles. Pour faire simple, il injecte des codes dans le processus Play Services et enregistre un faux fournisseur de magasin de clés qui remplace le vrai.

Notamment, Universal SafetyNet Fix dépend de Magisk lorsqu'il s'agit de passer la partie d'attestation de base. Le développeur prend en charge Zygisk uniquement pour la dernière version, ce qui signifie que vous avez besoin de Magisk 24 ou d'une version plus récente pour l'utiliser. Cela dit, vous pouvez également trouver Riru-versions héritées compatibles dans le dépôt lié ci-dessous.

Correctif universel SafetyNet: Dépôt GitHub ||| Fil de discussion XDA

Le processus d'installation est assez simple :

  1. Assurez-vous que vous disposez d’une installation Magisk fonctionnelle sur le périphérique cible.
  2. Supprimez le module MagiskHidePropsConfig s'il est installé.
  3. Installez le module Universal SafetyNet Fix et redémarrez l'appareil.
    • Vous devrez peut-être effacer les données GMS après le redémarrage.
  4. Profit!

Notamment, membre senior de XDA Déplacement a mis au point un fork d'Universal SafetyNet Fix qui peut contourner l'API Play Integrity. Il est particulièrement utile pour les utilisateurs de Google Pixel de la génération actuelle. Jetez un œil aux liens ci-dessous pour plus de détails.

Fourche universelle SafetyNet Fix de Displax: Dépôt GitHub ||| Fil de discussion XDA

4. Shamiko

Il existe également Shamiko, un module en cours de développement écrit sur Zygisk (Magisk dans le processus zygote). Il lit la liste des applications à masquer de la liste noire de Magisk pour masquer la racine de Magisk, Zygisk lui-même et les modules Zygisk pour contourner SafetyNet. Cependant, Shamiko ne peut fonctionner qu'après avoir désactivé la fonctionnalité DenyList.

Vous pouvez télécharger des versions préliminaires de Shamiko à partir du référentiel GitHub de LSPosed.

Télécharger Shamilko

Puisque Shamiko est essentiellement un module Magisk, il est très simple à appliquer :

  1. Assurez-vous que la prise en charge de Zygisk est activée sous Magisk.
  2. Installez Shamiko en tant que module Magisk standard et redémarrez.
  3. Configurez DenyList pour ajouter des processus de masquage selon vos besoins. Cependant, n'allumez pas le Appliquer la liste de refus option.
  4. Pour configurer le mode liste blanche, créez simplement un fichier vide comme suit: /data/adb/shamiko/whitelist
  5. C'est ça!

5. ih8sn

Si vous ne souhaitez pas compter sur Magisk pour passer l'attestation SafetyNet, vous pouvez essayer un module complémentaire expérimental nommé ih8sn. Après application, il peut usurper une pléthore de valeurs d'accessoires afin de contourner les contrôles SafetyNet comme le module MagiskHide Props Config, mais il n'y a aucune dépendance à Magisk en premier lieu.

L'outil ih8sn est entretenu par plusieurs développeurs LineageOS, mais le projet LineageOS ne l'approuve pas encore officiellement. De plus, ce n'est pas une solution prête à flasher, vous devez donc la configurer vous-même avant de flasher. Pour en savoir plus, jetez un œil à sa base de code en suivant le lien ci-dessous.

Dépôt GitHub ih8sn

Voici les étapes nécessaires à suivre pour réussir l'installation d'ih8sn :

  1. Téléchargez la dernière version d'ih8sn depuis ici.
    • Pour les appareils Android modernes, choisissez la variante aarch64.
  2. Ouvrez le fichier ZIP à l'aide d'un archiveur approprié, accédez à /system/etc/ih8sn.conf, éditez le fichier avec un éditeur de texte pour changer le CONSTRUIRE_FINGERPRINT et PRODUIT_NAME variables.
    • Parcourez le sous-forum de votre appareil pour obtenir les valeurs les plus appropriées pour le duo de variables.
  3. Enregistrez les modifications et installez le fichier ZIP modifié via une récupération personnalisée comme TWRP.

Vérification

Après avoir appliqué l’une des méthodes de réussite SafetyNet mentionnées ci-dessus, vous souhaiterez peut-être vérifier le résultat. L'application Magisk est livrée avec une option permettant de lancer la routine de vérification SafetyNet directement à partir de son menu principal, ce qui est très pratique. Vous pouvez également opter pour une application open source nommée YASNAC (court pour Ouiet UNautre SsécuritéNet UNattestation Checker) pour vérifier l’état et (éventuellement) examiner la réponse JSON.

YASNAC - Vérificateur SafetyNetDéveloppeur: Xingchen & Rikka

Prix ​​: Gratuit.

4.9.

Télécharger

C'est ainsi que vous pouvez transmettre SafetyNet sur votre téléphone. Avec un peu de temps et de patience, il est possible de restaurer le véritable potentiel de modding d'Android sans se soucier des échecs de l'attestation SafetyNet. Nous mettrons à jour ce guide avec davantage de méthodes de réussite SafetyNet, alors revenez à l’avenir !