अनलॉक बूटलोडर वाले उपकरणों पर सेफ्टीनेट सत्यापन को बायपास करें

click fraud protection

मैजिक मॉड्यूल का उपयोग करके हार्डवेयर सत्यापन को बायपास करना और अनलॉक बूटलोडर वाले उपकरणों पर सेफ्टीनेट पास करना संभव है। पढ़ते रहिये!

पिछले कुछ वर्षों में, सेफ्टीनेट अटेस्टेशन को बायपास करने की चुनौती एक साधारण बिल्ली से विकसित हुई है और Google और मॉडिंग समुदाय के बीच अस्पष्ट बाधाओं से भरी एक बढ़ती लड़ाई के लिए माउस गेम। के उदय के लिए धन्यवाद हार्डवेयर-समर्थित सत्यापन तकनीकें, बूट छवि अखंडता सत्यापन रूटीन को बायपास करना और रूट एक्सेस को छिपाना बहुत मुश्किल है। नवीनतम सेफ्टीनेट अपडेट को दरकिनार करने के लिए अकेले मैजिक इंस्टॉल करना पर्याप्त नहीं होगा, खासकर नए उपकरणों पर। यहीं पर यूनिवर्सल सेफ्टीनेट फिक्स मैजिक मॉड्यूल आता है।

जबकि लीगेसी डिवाइस के मालिक, साथ ही कस्टम ROM उपयोगकर्ता, अक्सर जैसे मॉड्यूल का उपयोग करते हैं मैजिकहाइड प्रॉप्स कॉन्फिग बुनियादी सत्यापन को पारित करने के लिए सीटीएस प्रोफ़ाइल को धोखा देना, जब तक कि प्रश्न में विधि डिवाइस के वैध संयोजन पर निर्भर करती है और मॉडल के नाम, बिल्ड फ़िंगरप्रिंट और सुरक्षा पैच स्तर, इस बात की कोई गारंटी नहीं है कि रूट छिपाने की चाल उपयोगी रहेगी भविष्य। यह इस तथ्य के कारण है कि Google Play Services कई मामलों में CTS प्रोफ़ाइल सत्यापन के लिए हार्डवेयर सत्यापन का उपयोग करना शुरू कर रही है, तब भी जब मूल सत्यापन का चयन किया गया हो।

अधिक तकनीकी शब्दों में, भले ही जीएमएस से सेफ्टीनेट अटेस्टेशन एपीआई प्रतिक्रिया उस बुनियादी की रिपोर्ट करेगी सत्यापन का उपयोग किया गया था, लागू करने के लिए रिपोर्ट की गई स्थिति की परवाह किए बिना हार्डवेयर सत्यापन का हमेशा उपयोग किया जाता है अखंडता। परिणामस्वरूप, कुंजी सत्यापन रिपोर्ट में बूटलोडर अनलॉक स्थिति के अस्तित्व के परिणामस्वरूप सेफ्टीनेट सत्यापन पारित होने में विफल रहता है।

यदि आपके पास एक एंड्रॉइड डिवाइस है जिसमें एक अनलॉक बूटलोडर है (या कस्टम सत्यापित बूट का उपयोग करके लॉक किया गया है)। कुंजियाँ) और इस प्रकार हार्डवेयर सत्यापन पास नहीं होता है, तो यूनिवर्सल सेफ्टीनेट फिक्स मैजिक मॉड्यूल ठीक हो सकता है वह। डैनी लिन उर्फ ​​XDA वरिष्ठ सदस्य द्वारा बनाया गया kdrag0n, मॉड्यूल हार्डवेयर सत्यापन दिनचर्या की अवसरवादी प्रकृति का लाभ उठाकर काम करता है। डेवलपर को उद्धृत करते हुए:

... यदि कुंजी सत्यापन विफल हो जाता है तो यह (हार्डवेयर सत्यापन) मूल सत्यापन पर वापस आ जाता है - और जीएमएस को फ्रेमवर्क स्तर पर कुंजी सत्यापन का उपयोग करने से रोकता है। इसके कारण यह खूबसूरती से मूल सत्यापन पर वापस आ जाता है और अनलॉक किए गए बूटलोडर के साथ सेफ्टीनेट पास कर लेता है।

...

कीमास्टर के "कार्यान्वित नहीं" त्रुटि कोड का उपयोग पहचान से बचने के लिए सबसे यथार्थवादी विफलता स्थिति का अनुकरण करने के लिए किया जाता है, यानी एक पुराना उपकरण जिसमें कुंजी सत्यापन के लिए समर्थन का अभाव है।

वर्कअराउंड पहले से ही पूर्व-एकीकृत रूप में उपलब्ध है प्रोटोनएओएसपी रॉम उसी डेवलपर से, जो आपको Google Pixel 5 जैसे काफी आधुनिक उपकरणों पर Magisk के बिना SafetyNet पास करने देता है। यदि आप एक कस्टम ROM अनुरक्षक हैं और आप इस विधि को अपने निर्माण के साथ एकीकृत करना चाहते हैं, तो आप आवश्यक पैच चुनकर ऐसा कर सकते हैं यह भंडार. वहीं, रेडी-टू-फ्लैश मैजिक मॉड्यूल वेरिएंट का लेटेस्ट वर्जन मिल सकता है यहाँ. ध्यान दें कि यदि लक्ष्य डिवाइस रूट किया गया है तो MagiskHide अभी भी आवश्यक है।

यूनिवर्सल सेफ्टीनेट फिक्स: एक्सडीए थ्रेड ||| गिटहब रेपो