Moguće je zaobići atestiranje hardvera i proći SafetyNet na uređajima s otključanim bootloaderom pomoću Magisk modula. Nastavi čitati!
Tijekom posljednjih nekoliko godina, izazov zaobilaženja SafetyNet atestacije razvio se od jednostavne mačke i igra mišem između Googlea i modding zajednice u rastuću bitku punu opskurnih prepreka. Zahvaljujući porastu tehnike potpore potpore hardverom, vrlo je teško zaobići rutinu provjere integriteta slike za pokretanje i sakriti root pristup. Sama instalacija Magiska ne bi bila dovoljna da se zaobiđe najnovije ažuriranje SafetyNeta, osobito na novijim uređajima. Upravo tu dolazi modul Universal SafetyNet Fix Magisk.
Dok vlasnici naslijeđenih uređaja, kao i korisnici prilagođenih ROM-ova, često koriste module poput MagiskHide Props Config lažirati CTS profil kako bi prošao osnovnu atestaciju, sve dok se predmetna metoda oslanja na valjanu kombinaciju uređaja i imena modela, otiske prstiju građe i razine sigurnosnih zakrpa, nema jamstva da će trik skrivanja korijena ostati koristan u budućnost. To je zbog činjenice da usluge Google Play počinju koristiti hardversku atestaciju za provjeru CTS profila u mnogim slučajevima, čak i kada je odabrana osnovna atestacija.
U više tehničkim terminima, čak i ako će SafetyNet Attestation API odgovor iz GMS-a prijaviti taj osnovni korištena je atestacija, hardverska atestacija uvijek se koristi bez obzira na prijavljeno stanje kako bi se izvršila integritet. Kao posljedica toga, postojanje otključanog stanja pokretačkog programa u izvješću o atestiranju ključa dovodi do neuspjeha SafetyNet atestacije.
U slučaju da imate Android uređaj koji ima otključan bootloader (ili zaključan pomoću prilagođenog provjerenog pokretanja ključeve) i stoga ne prolazi atestiranje hardvera, tada modul Universal SafetyNet Fix Magisk može popraviti da. Kreirao Danny Lin, poznatiji kao stariji član XDA kdrag0n, modul radi iskorištavanjem prednosti oportunističke prirode rutine ovjeravanja hardvera. Citiranje programera:
... ona (hardverska atestacija) vraća se na osnovnu atestaciju ako se atestiranje ključa ne uspije pokrenuti — i sprječava GMS da koristi atestiranje ključa na razini okvira. To uzrokuje da se graciozno vrati na osnovnu atestaciju i prođe SafetyNet s otključanim bootloaderom.
...
Kôd pogreške "nije implementirano" iz Keymaster-a koristi se za simulaciju najrealističnijeg stanja kvara za izbjegavanje otkrivanja, tj. starog uređaja koji nema podršku za ovjeru ključa.
Zaobilazno rješenje već je dostupno unaprijed integrirano na ProtonAOSP ROM od istog programera, koji vam omogućuje da prođete SafetyNet bez Magiska na prilično modernim uređajima kao što je Google Pixel 5. Ako ste prilagođeni održavatelj ROM-a i želite integrirati ovu metodu sa svojom gradnjom, to možete učiniti odabirom potrebnih zakrpa s ovo spremište. S druge strane, može se pronaći najnovija verzija varijante Magisk Modula spremne za flash ovdje. Imajte na umu da je MagiskHide i dalje potreban ako je ciljni uređaj rootan.
Univerzalni SafetyNet popravak: XDA tema ||| GitHub Repo