Programer Magiska jamči da će sljedeći Magisk Beta ponovno proći SafetyNet

click fraud protection

XDA Recognised Developer topjohnwu uvjerio je korisnike da će sljedeća Magisk Beta ponovno proći SafetyNet provjere, unatoč Googleovim nedavnim promjenama.

Ranije danas počela su pristizati izvješća o Googleu koji ažurira svoje Play usluge i uzrokuje da trenutne "sigurne" root metode kao što je Magisk ponovno ne prođu SafetyNet provjere. To je značilo da je SafetyNet još jednom otkrio uređaje s root-om i drugim izmjenama, a zatim ih je blokirao pri pokušaju korištenja aplikacija koje se oslanjaju na SafetyNet kao što je Android Pay.

XDA priznati programer topjohnwu ima komentirao u temi foruma Magisk kako bi uvjerio korisnike da je upoznat s promjenama i da je već izvršio zahtjev izmjene za zaobilaženje Googleove SafetyNet provjere ponovno uz zadržavanje roota i Magisk modula funkcionalnost.

U naknadni post za pojašnjenje, topjohnwu spominje da su kvarovi SafetyNeta uzrokovani time što je Google učinio njihovo otkrivanje još strožim, ali programer je to uspio zaobići. Trenutačno još nema dostupnih verzija koje bi korisnici mogli flashati i zaobići nova pravila, ali možemo očekivati ​​jednu u budućnosti

. Situacija je ispod topjohnwukontrole, tako da sve što možemo učiniti u ovom trenutku je čekati sljedeću Magisk beta verziju.

Topjohnwu dalje proširuje da možda ne postoji nijedna učinkovita metoda za potpuno sprječavanje djelovanja magiskhidea. Dakle, kada Google uvede nove provjere za SafetyNet, magiskhide treba samo ažuriranje kako bi se vratio korak ispred. To je moguće jer Magisk može raditi kao root, dok SafetyNet provjere ne mogu. Prednost privilegija omogućuje Magisku mnogo veću kontrolu nad onim što SafetyNet proces može vidjeti.

Ono što je teško je pronaći dobar način za skrivanje glavne aplikacije Magisk Manager. Nekoliko je aplikacija počelo detektirati prisutnost aplikacije Magisk Manager kroz naziv njezinog paketa budući da Android dopušta svakoj aplikaciji da zna koje su druge aplikacije instalirane na uređaju. Ova je "provjera" prilično rudimentarna jer je promjena naziva paketa trivijalan zadatak za glavnog programera aplikacije (iako ostaje odluka koja dolazi sa svojim nedostacima). Radnja jednostavnog instaliranja određene aplikacije također ne dokazuje bitno postojanje izmjena, tako da "provjera" također daje priličnu količinu lažno pozitivnih rezultata.

Ali budući da je ova vrsta provjere rudimentarna, implementacija je laka za programere koji traže uređaje "bez modifikacije" za svoje aplikacije. Magisk se može sakriti od ovih aplikacija jednostavnom promjenom naziva paketa, ali aplikacije tada mogu početi provjeravati izmijenjeni naziv paketa; i tako dalje i tako dalje, ne pružajući tako pravi kraj ovom problemu ni za jednu stranu.

Moguće rješenje za Magisk protiv ove rudimentarne provjere je ubacivanje koda u Androidov PackageManager kako bi se Magisk Manager filtrirao s popisa instaliranih aplikacija. To se može učiniti putem Xposeda (ali sam Xposed prekida SafetyNet, a Xposed je ograničen na starije verzije Androida) ili izravnim krpanjem Java koda okvira putem modificiranog oat/dexa datoteke.

Zasad, Topjohnwu ne želi se usredotočiti na zaobilaženje ovih rudimentarnih provjera jer je glavna točka interesa za magiskhide zaobilaženje Googleovih SafetyNet provjera. Korisnici se mogu radovati skorom ažuriranju koje će omogućiti da aplikacije koje se oslanjaju na SafetyNet ponovno počnu raditi uz root i Magisk module, iako tražimo od korisnika da ne smetaju programeru tražeći ETA na isto.

Što mislite o ovoj igri mačke i miša između Googleovog SafetyNeta i Magiskhidea? Javite nam u komentarima ispod!

Izvor: Magisk Forumi