कस्टम ROM को रूट करने या इंस्टॉल करने जैसे व्यापक मोडिंग के बाद भी SafetyNet को पास करना संभव है। यहां देखें कि ऐसा कैसे करें!
त्वरित सम्पक
- सेफ्टीनेट क्या है?
- सेफ्टीनेट ट्रिपिंग और उसके परिणाम
- Android डिवाइस पर SafetyNet सत्यापन कैसे पास करें
- सत्यापन
सेफ्टीनेट बाइपासिंग लंबे समय से Google और एंड्रॉइड के आफ्टरमार्केट मॉडिंग समुदाय के बीच चूहे-बिल्ली का खेल रहा है। टिंकरर्स अपने फ़ोन पर सॉफ़्टवेयर को संशोधित करना पसंद करते हैं - एक ऐसी प्रक्रिया जिसमें आमतौर पर पहले चरण के रूप में बूटलोडर अनलॉकिंग शामिल होती है। लेकिन इसके परिणामस्वरूप, सेफ्टीनेट ट्रिप हो जाता है, जिसके कारण कई लोकप्रिय और साथ ही महत्वपूर्ण ऐप्स बंद हो सकते हैं फ़ोन पर काम करना, उनमें से कुछ को समझ में आता है क्योंकि वे इसके लिए छेड़छाड़-रोधी वातावरण पर भरोसा करते हैं कार्यान्वयन।
सटीक होने के लिए, सेफ्टीनेट है ऐप डेवलपर्स के लिए है, लेकिन वे इसका उपयोग करना या न करना चुन सकते हैं। हालाँकि, एक नियमित अंतिम उपयोगकर्ता के लिए, आप या तो एंड्रॉइड की मॉडिंग क्षमता को छोड़ सकते हैं और सेफ्टीनेट संगतता परीक्षण पास कर सकते हैं या ऐप प्रकाशकों द्वारा बहिष्कृत रह सकते हैं। यदि आप सोच रहे हैं कि रूट करने के बाद भी सेफ्टीनेट कैसे पास किया जाए
एक कस्टम ROM स्थापित करना आपके डिवाइस पर, यह मार्गदर्शिका इसमें आपकी सहायता करेगी।सेफ्टीनेट क्या है?
एंड्रॉइड को अंतिम उपयोगकर्ता को अंतर्निहित सबसिस्टम पर किसी भी प्रकार का विशेषाधिकार प्राप्त नियंत्रण दिए बिना चलाने के लिए डिज़ाइन किया गया है। यदि एंड्रॉइड डिवाइस चलाने वाला व्यक्ति प्रशासनिक (एकेए) तक समान पहुंच प्राप्त करने में सक्षम है लिनक्स पर "सुपरयूज़र") अनुमतियाँ, वे अनिवार्य रूप से कोर सिस्टम अनुप्रयोगों को बदल या बदल सकती हैं समायोजन। एक ऐप डेवलपर के दृष्टिकोण से, इसका मतलब है कि जिस डिवाइस पर उनका ऐप चल रहा है, उससे संभावित रूप से समझौता किया जा सकता है। डिवाइस के सॉफ़्टवेयर और हार्डवेयर वातावरण की जांच करने और ऐप डेवलपर्स को आश्वस्त करने के लिए किसी प्रकार की दुरुपयोग पहचान प्रणाली होनी चाहिए कि सब कुछ ठीक है। यहीं पर सेफ्टीनेट आता है।
जबकि मॉडिंग एंड्रॉइड इकोसिस्टम का एक अभिन्न अंग है, कभी-कभी आपको सुरक्षा नीतियों की बाधाओं को पूरा करने के लिए ओएस में उच्च स्तर की कठोरता की आवश्यकता होती है। SafetyNet, Google Play Services में मौजूद दुरुपयोग-पहचान API का एक ऐसा सेट है। कॉल करके सेफ्टीनेट अटेस्टेशन एपीआई, तृतीय-पक्ष एप्लिकेशन जांच कर सकते हैं कि डिवाइस के सॉफ़्टवेयर वातावरण के साथ किसी भी तरह से छेड़छाड़ की गई है या नहीं। एपीआई विभिन्न चीजों की जांच करता है जैसे बूटलोडर अनलॉक स्थिति, सुपरयूजर बायनेरिज़ के संकेत और तुलना करने के लिए और भी बहुत कुछ लक्ष्य एंड्रॉइड डिवाइस की वर्तमान स्थिति और ज्ञात 'सुरक्षित' मान के विरुद्ध पर्यावरण की अखंडता को सत्यापित करें सर्वर साइड।
विशेष रूप से, Google ने पहले ही योजनाओं की घोषणा कर दी है सेफ्टीनेट को चरणबद्ध तरीके से समाप्त करें. इसे द्वारा प्रतिस्थापित किया जाएगा इंटीग्रिटी एपीआई चलायें 2024 तक. जैसा कि हो सकता है, सेफ्टीनेट का उपयोग अभी भी कई ऐप डेवलपर्स द्वारा छेड़छाड़ का पता लगाने के लिए किया जाता है, जिसका अर्थ है कि यह वास्तव में मॉडिंग उत्साही लोगों के लिए एक कठिन बाधा है।
सेफ्टीनेट ट्रिपिंग और उसके परिणाम
एंड्रॉइड डिवाइस के स्टॉक कॉन्फ़िगरेशन से कई प्रस्थान घटनाएं अंततः सेफ्टीनेट ट्रिपिंग का कारण बनती हैं। यहां तक कि अगर आप अपने फोन के बूटलोडर को अनलॉक करते हैं और फ़ैक्टरी-स्थापित ओएस को अछूता छोड़ देते हैं, तब भी आपको "सीटीएस प्रोफ़ाइल बेमेल" मिल सकता है (जहां सीटीएस का अर्थ है सीअनुकूलता टीईएसटी एसuite) त्रुटि जिसके कारण SafetyNet जाँच विफल हो जाती है। अगर आप अपने Android डिवाइस को रूट करें या स्टॉक फ़र्मवेयर को a से बदलें कस्टम रोम, आप काफी हद तक SafetyNet विफल स्थिति के साथ समाप्त हो जाएंगे। परिणामस्वरूप, आप उन ऐप्स और गेम का उपयोग नहीं कर सकते जो डिवाइस पर SafetyNet सत्यापन का उपयोग करते हैं। यह बैंकिंग और अन्य वित्तीय ऐप्स जैसे के लिए विशेष रूप से सच है गूगल पे, क्योंकि वे सेफ्टीनेट अटेस्टेशन परिणाम पर सख्ती से भरोसा करते हैं और सुरक्षा के लिए उपयोगकर्ताओं को छेड़छाड़ वाले माहौल में ऐप को संचालित करने की अनुमति नहीं देंगे।
जब गेम की बात आती है, तो डेवलपर्स डिवाइस की अखंडता का आकलन करने के लिए सेफ्टीनेट का उपयोग करते हैं ताकि वे दुष्ट खिलाड़ियों को अनुचित लाभ के लिए इन-गेम वेरिएबल्स को धोखा देने या संशोधित करने से रोक सकें। अंतिम लेकिन महत्वपूर्ण बात यह है कि आपको ऐसे उदाहरण भी मिल सकते हैं जहां प्रकाशक सरलता से काम करते हैं Google के छेड़छाड़ का पता लगाने वाले तंत्र का दुरुपयोग करना बिना किसी व्यावहारिक कारण के, यही कारण है कि बिजली उपयोगकर्ता डिटेक्शन रूटीन से बचना चाहते हैं।
संक्षेप में, मॉडिंग समुदाय को रूट/कस्टम रोम/कर्नेल/आदि तक पहुंच के बीच चयन करना होगा। या उनके पसंदीदा ऐप्स और गेम। यह एंड्रॉइड पर आफ्टरमार्केट विकास के अंत की तरह लग सकता है, लेकिन उम्मीद है।
Android डिवाइस पर SafetyNet सत्यापन कैसे पास करें
चूंकि Google समय-समय पर सेफ्टीनेट अटेस्टेशन एपीआई की रीढ़ को अपडेट करता है, इसलिए चेक को बायपास करने का कोई वास्तविक सार्वभौमिक तरीका नहीं है। चूंकि प्रतिबंध कई कारकों पर निर्भर करते हैं, इसलिए आप मॉडिफाइड वातावरण पर सेफ्टीनेट पास कर सकते हैं पुराने उपकरणों पर सबसे महत्वपूर्ण मापदंडों को खराब करना, लेकिन वही युक्ति नए उपकरणों पर बिल्कुल भी काम नहीं कर सकती है फ़ोन. आफ्टरमार्केट डेवलपमेंट समुदाय सेफ्टीनेट जांच पास करने के लिए कई तकनीकें लेकर आया है, लेकिन ध्यान रखें कि ए दुरुपयोग विरोधी एपीआई की लगातार बदलती प्रकृति के कारण सामान्य कार्यान्वयन संभव नहीं है. यह डॉट और डिट्टो का खेल है - एक दिन, आप आगे होंगे, और दूसरे दिन, आप नहीं होंगे।
की ओर धीरे-धीरे बढ़ते हुए हार्डवेयर सत्यापन रणनीति के अनुसार, Google छेड़छाड़ का पता लगाने के लिए फोन के विश्वसनीय निष्पादन पर्यावरण (टीईई) या समर्पित हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) की सुरक्षा पर भरोसा कर रहा है। किसी डिवाइस के अलग-थलग सुरक्षित वातावरण में एक महत्वपूर्ण सुरक्षा भेद्यता का पता लगाना और उसे धोखा देने के लिए उसका शोषण करना सेफ्टीनेट की क्लाइंट-साइड प्रतिक्रिया एक व्यवहार्य दृष्टिकोण नहीं हो सकती है, लेकिन यह XDA है, जिसका अर्थ है कि इसमें कोई कमी नहीं है नवीन तरीके बाधा से पार पाने के लिए.
सेफ्टीनेट पास करने के कुछ प्रसिद्ध तरीके यहां दिए गए हैं:
1. मूल फर्मवेयर को पुनर्स्थापित करना और बूटलोडर को फिर से लॉक करना
सेफ्टीनेट पास करने का यह शायद सबसे आसान तरीका है, लेकिन इसके अपने गुण और दोष हैं। आपको बस अपने एंड्रॉइड डिवाइस के लिए सही फर्मवेयर ढूंढना है, उसे फ्लैश करना है और अंत में बूटलोडर को फिर से लॉक करना है। निःसंदेह, आप मॉडिंग दृश्य की अधिकांश घंटियाँ और सीटियाँ खो देंगे, लेकिन यह वास्तव में तब समझ में आता है जब आप आपको अपने डिवाइस को सख्त सुरक्षा नीतियों के साथ प्रबंधित वातावरण में उपयोग करने की आवश्यकता है, या आप इसे बेचने का प्रयास कर रहे हैं उपकरण।
यदि आप अपने फ़ोन के लिए बैक-टू-स्टॉक चरण नहीं जानते हैं, तो हम आपको XDA फ़ोरम पर जाने की सलाह देते हैं, अपने डिवाइस को खोजें, और फिर आधिकारिक सॉफ़्टवेयर इंस्टॉल करने और उसे लॉक करने के लिए एक गाइड देखें बूटलोडर. जबकि हम इसके लिए ट्यूटोरियल प्रदान करते हैं चमकती सैमसंग गैलेक्सी और गूगल पिक्सेल डिवाइस, इसके लिए कोई सार्वभौमिक तरीका नहीं है, क्योंकि यह अलग-अलग फ़ोन में भिन्न होता है। एक बार जब आप स्टॉक कॉन्फ़िगरेशन को पुनर्स्थापित कर लेते हैं, तो आपको बिना किसी झंझट के सेफ्टीनेट पास करने में सक्षम होना चाहिए।
2. मैजिक का उपयोग करना
यदि आपके पास पुराना एंड्रॉइड स्मार्टफोन है, मैजिक बिना अधिक परेशानी के सेफ्टीनेट पास करने के लिए यह आपका सबसे अच्छा विकल्प है। भले ही Magisk के वर्तमान स्थिर निर्माण में अब MagiskHide की सुविधा नहीं है (v24 रिलीज़ के बाद से), आप अभी भी v23.x संस्करण पर टिके रह सकते हैं और ऐप्स से रूट स्थिति को छिपाने के लिए MagiskHide का उपयोग कर सकते हैं। इसके अलावा, आप इंस्टॉल कर सकते हैं मैजिक मॉड्यूल पसंद मैजिकहाइड प्रॉप्स कॉन्फिग सेफ्टीनेट पास करने के लिए डिवाइस फ़िंगरप्रिंट को बदलने/स्पूफ़ करने के लिए। अधिक जानने के लिए, मॉड्यूल सपोर्ट थ्रेड पर एक नज़र डालें और डेवलपर द्वारा दिए गए निर्देशों का पालन करें।
MagiskHide के बहिष्कार के बारे में बात करते हुए, अस्वीकृत सूची मैजिक की सुविधा एक दिलचस्प विकास है, जो उपयोगकर्ताओं को उन प्रक्रियाओं की एक सूची आवंटित करने की अनुमति देती है जहां मैजिक आगे के संशोधनों से इनकार करता है और उसके द्वारा किए गए सभी परिवर्तनों को वापस कर देता है। उचित कॉन्फ़िगरेशन के साथ, इसका उपयोग कुछ परिदृश्यों में सेफ्टीनेट को पास करने के लिए भी किया जा सकता है।
नीचे आप SafetyNet पास करने के लिए DenyList का उपयोग करने के लिए कुछ सामान्य चरण पा सकते हैं:
- मैजिक ऐप खोलें और सेटिंग अनुभाग तक पहुंचने के लिए गियर आइकन पर क्लिक करें।
- नीचे स्क्रॉल करें और सक्षम करें ज़िगिस्क और अस्वीकृत सूची लागू करें.
- अब सेलेक्ट करें अस्वीकृत सूची कॉन्फ़िगर करें विकल्प, शीर्ष पर तीन बिंदुओं पर टैप करें और चयन करें सिस्टम ऐप्स दिखाएँ.
- Google Play Store और Google Play सेवाओं के लिए DenyList कॉन्फ़िगर करें।
- यदि आपको कुछ ऐप्स से रूट स्थिति छिपाने की आवश्यकता है, तो आपको इस चरण में उन्हें भी चुनना चाहिए।
- पर जाए समायोजन > ऐप्स और आपके द्वारा DenyList में कॉन्फ़िगर किए गए सभी ऐप्स का डेटा साफ़ करें।
- डिवाइस को रीबूट करें. बूट करने के बाद, इंटरनेट से कनेक्ट करें, फोन को कुछ देर के लिए निष्क्रिय रखें और फिर सेफ्टीनेट स्थिति की जांच करें।
मैजिक XDA फ़ोरम
3. यूनिवर्सल सेफ्टीनेट फिक्स का उपयोग करना
Google की हार्डवेयर-समर्थित SafetyNet सत्यापन तकनीक को दरकिनार करना थोड़ा मुश्किल है, लेकिन यह पूरी तरह से असंभव नहीं है। यूनिवर्सल सेफ्टीनेट फिक्स XDA के वरिष्ठ सदस्य द्वारा परियोजना kdrag0n हार्डवेयर-समर्थित चेकों पर बुनियादी सत्यापन को बाध्य करके चतुराई से इस उपलब्धि को पूरा करता है। सीधे शब्दों में कहें तो, यह Play Services प्रक्रिया में कुछ कोड इंजेक्ट करता है और एक नकली कीस्टोर प्रदाता को पंजीकृत करता है जो वास्तविक को ओवरराइड करता है।
विशेष रूप से, जब बुनियादी सत्यापन भाग को पारित करने की बात आती है तो यूनिवर्सल सेफ्टीनेट फिक्स की मैजिक पर निर्भरता होती है। डेवलपर केवल नवीनतम संस्करण के लिए Zygisk का समर्थन करता है, जिसका अर्थ है कि इसका उपयोग करने के लिए आपको Magisk 24 या नए संस्करण की आवश्यकता है। जैसा कि कहा गया है, आप भी पा सकते हैं रीरू-संगत विरासत नीचे लिंक किए गए रेपो में निर्मित होती है।
यूनिवर्सल सेफ्टीनेट फिक्स: गिटहब रेपो ||| XDA चर्चा सूत्र
स्थापना प्रक्रिया काफी सरल है:
- सुनिश्चित करें कि आपके पास लक्ष्य डिवाइस पर कार्यशील मैजिक इंस्टॉलेशन है।
- यदि MagiskHidePropsConfig मॉड्यूल स्थापित है तो उसे हटा दें।
- यूनिवर्सल सेफ्टीनेट फिक्स मॉड्यूल स्थापित करें और डिवाइस को रीबूट करें।
- रीबूट करने के बाद आपको जीएमएस डेटा मिटाना पड़ सकता है।
- लाभ!
विशेष रूप से, XDA के वरिष्ठ सदस्य डिस्प्लेक्स यूनिवर्सल सेफ्टीनेट फिक्स का एक फोर्क लेकर आया है जो प्ले इंटीग्रिटी एपीआई को बायपास कर सकता है। यह वर्तमान पीढ़ी के Google Pixel उपयोगकर्ताओं के लिए विशेष रूप से उपयोगी है। अधिक जानकारी के लिए नीचे दिए गए लिंक पर एक नज़र डालें।
डिस्प्लेक्स द्वारा यूनिवर्सल सेफ्टीनेट फिक्स फोर्क: गिटहब रेपो ||| XDA चर्चा सूत्र
4. शामिको
इसमें शैमिको भी है - एक कार्य-प्रगति मॉड्यूल जो ज़िगिस्क (ज़ीगोट प्रक्रिया में मैजिक) के शीर्ष पर लिखा गया है। यह सेफ्टीनेट से बचने के लिए मैजिक रूट, ज़िगिस्क और ज़िगिस्क मॉड्यूल को छिपाने के लिए मैजिक की अस्वीकृत सूची से छिपाने के लिए ऐप्स की सूची पढ़ता है। हालाँकि, शमिको केवल डेनिलिस्ट सुविधा को अक्षम करने के बाद ही काम कर सकता है।
आप LSPosed के GitHub रिपॉजिटरी से शमिको के प्री-रिलीज़ बिल्ड डाउनलोड कर सकते हैं।
शमिल्को डाउनलोड करें
चूंकि शमिको मूलतः एक मैजिक मॉड्यूल है, इसलिए इसे लागू करना बहुत आसान है:
- सुनिश्चित करें कि Magisk के अंतर्गत Zygisk समर्थन सक्षम है।
- शैमिको को नियमित मैजिक मॉड्यूल के रूप में स्थापित करें और रीबूट करें।
- अपनी आवश्यकताओं के अनुसार छिपाने की प्रक्रियाएँ जोड़ने के लिए DenyList को कॉन्फ़िगर करें। हालाँकि, चालू न करें अस्वीकृत सूची लागू करें विकल्प।
- श्वेतसूची मोड को कॉन्फ़िगर करने के लिए, बस निम्नानुसार एक खाली फ़ाइल बनाएं:
/data/adb/shamiko/whitelist
- इतना ही!
5. ih8sn
यदि आप SafetyNet सत्यापन पास करने के लिए Magisk पर निर्भर नहीं रहना चाहते हैं, तो आप एक प्रयोगात्मक ऐड-ऑन आज़मा सकते हैं जिसका नाम है ih8sn. आवेदन करने के बाद, यह MagiskHide Props कॉन्फिग मॉड्यूल की तरह SafetyNet जांच से बचने के लिए ढेर सारे प्रोप मानों को धोखा दे सकता है, लेकिन सबसे पहले Magisk पर कोई निर्भरता नहीं है।
Ih8sn टूल है बनाए रखा कई LineageOS डेवलपर्स द्वारा, लेकिन LineageOS प्रोजेक्ट अभी तक आधिकारिक तौर पर इसका समर्थन नहीं करता है। इसके अलावा, यह रेडी-टू-फ़्लैश समाधान नहीं है, इसलिए आपको फ़्लैश करने से पहले इसे स्वयं कॉन्फ़िगर करना होगा। अधिक जानने के लिए, नीचे दिए गए लिंक पर जाकर इसके कोडबेस पर एक नज़र डालें।
ih8sn GitHub रेपो
सफल ih8sn इंस्टालेशन करने के लिए आपको निम्नलिखित आवश्यक कदम उठाने चाहिए:
- ih8sn की नवीनतम रिलीज़ को यहां से डाउनलोड करें यहाँ.
- आधुनिक Android उपकरणों के लिए, aarch64 संस्करण चुनें।
- उपयुक्त संग्रहकर्ता का उपयोग करके ज़िप फ़ाइल खोलें, नेविगेट करें
/system/etc/ih8sn.conf
, बदलने के लिए फ़ाइल को टेक्स्ट एडिटर के साथ संपादित करें बिल्ड_फ़िंगरप्रिंट और प्रोडक्ट का नाम चर।- वेरिएबल डुओ के लिए सबसे उपयुक्त मान प्राप्त करने के लिए अपने डिवाइस उप-फ़ोरम को ब्राउज़ करें।
- परिवर्तनों को सहेजें और कस्टम पुनर्प्राप्ति के माध्यम से संशोधित ज़िप फ़ाइल स्थापित करें TWRP.
सत्यापन
उपरोक्त सेफ्टीनेट पासिंग विधियों में से किसी एक को लागू करने के बाद, आप परिणाम को सत्यापित करना चाह सकते हैं। मैजिक ऐप अपने मुख्य मेनू से ही सेफ्टीनेट चेकिंग रूटीन शुरू करने के विकल्प के साथ आता है, जो वास्तव में उपयोगी है। आप नामक ओपन-सोर्स ऐप का विकल्प भी चुन सकते हैं यास्नैक (कम के लिए वाईएट एकोई नहीं एसafetyNet एपरीक्षण स्टेशन सीहेकर) स्थिति की जांच करने के लिए और (वैकल्पिक रूप से) JSON प्रतिक्रिया की जांच करने के लिए।
कीमत: मुफ़्त.
4.9.
इस तरह आप अपने फ़ोन पर SafetyNet पास कर सकते हैं। थोड़े से समय और धैर्य के साथ, सेफ्टीनेट अटेस्टेशन विफलताओं के बारे में चिंता किए बिना एंड्रॉइड की वास्तविक मॉडिंग क्षमता को बहाल करना संभव है। हम इस गाइड को और अधिक सेफ्टीनेट पासिंग विधियों के साथ अपडेट करते रहेंगे, इसलिए भविष्य में दोबारा जांच करें!