Kako proći SafetyNet na Androidu nakon rootanja ili instaliranja prilagođenog ROM-a

click fraud protection

Moguće je proći SafetyNet, čak i nakon opsežnog modificiranja poput rootanja ili instaliranja prilagođenog ROM-a. Ovdje provjerite kako to učiniti!

Brze veze

  • Što je SafetyNet?
  • Isključivanje SafetyNeta i njegove posljedice
  • Kako položiti SafetyNet atest na Android uređajima
  • Verifikacija

Zaobilaženje SafetyNeta dugo je bila igra mačke i miša između Googlea i zajednice za modificiranje naknadnog tržišta Androida. Tinkeri vole modificirati softver na svom telefonu - proces koji obično uključuje otključavanje bootloadera kao prvi korak. Ali to zauzvrat isključuje SafetyNet, što može uzrokovati zaustavljanje nekoliko popularnih, ali i ključnih aplikacija radeći na telefonu, neki od njih su razumljivo jer se oslanjaju na zaštićeno okruženje izvršenje.

Da budemo precizni, SafetyNet je namijenjeno programerima aplikacija, ali mogu odlučiti hoće li ga koristiti ili ne. Za običnog krajnjeg korisnika, međutim, možete ili odustati od modding potencijala Androida i proći SafetyNet testove kompatibilnosti ili ostati izopćeni od strane izdavača aplikacije. Ako se pitate kako proći SafetyNet čak i nakon rootanja ili

instaliranje prilagođenog ROM-a na vašem uređaju, ovaj bi vam vodič trebao pomoći u tome.

Što je SafetyNet?

Android je dizajniran za rad bez davanja krajnjem korisniku bilo kakve privilegirane kontrole nad temeljnim podsustavima. U slučaju da osoba koja upravlja Android uređajem može dobiti sličan pristup administrativnom (AKA "superuser") dopuštenja kao na Linuxu, oni mogu bitno promijeniti ili zamijeniti osnovne sistemske aplikacije i postavke. Iz perspektive razvojnog programera aplikacije, to znači da uređaj na kojem se njihova aplikacija izvodi može potencijalno biti ugrožen. Trebao bi postojati neka vrsta sustava za otkrivanje zlouporabe koji bi ispitao softversko i hardversko okruženje uređaja i uvjerio programere aplikacija da je sve u redu. Tu na scenu stupa SafetyNet.

Iako je modificiranje sastavni dio Android ekosustava, ponekad vam je potreban visok stupanj strogosti u OS-u kako biste zadovoljili ograničenja sigurnosnih pravila. SafetyNet je takav skup API-ja za otkrivanje zlouporabe prisutan u uslugama Google Play. Pozivom na API za potvrdu SafetyNeta, aplikacije trećih strana mogu provjeriti je li softversko okruženje uređaja na bilo koji način dirano. API provjerava razne stvari kao što su status otključavanja pokretačkog programa, znakove binarnih datoteka superkorisnika i više za usporedbu trenutačno stanje ciljanog Android uređaja i provjeriti integritet okruženja u odnosu na poznatu "sigurnu" vrijednost na strana poslužitelja.

SafetyNet Attestation API protokol

Naime, Google je već najavio planove za postupno ukidanje SafetyNeta. Zamijenit će ga Play Integrity API do 2024. Bilo kako bilo, SafetyNet još uvijek koriste brojni programeri aplikacija za otkrivanje neovlaštenog otvaranja, što znači da je doista teška prepreka za entuzijaste modifikacije.

Isključivanje SafetyNeta i njegove posljedice

Brojni događaji odlaska iz standardne konfiguracije Android uređaja na kraju dovode do okidanja SafetyNeta. Čak i ako samo otključate bootloader svog telefona i ostavite tvornički instalirani OS netaknut, još uvijek možete dobiti "neusklađenost CTS profila" (gdje CTS označava Ckompatibilnost Tprocjena Suite) pogreška koja uzrokuje neuspjeh provjere SafetyNeta. Ako ti rootajte svoj Android uređaj ili zamijenite standardni firmware s a prilagođeni ROM, gotovo ćete završiti sa statusom SafetyNet nije uspio. Kao rezultat toga, ne možete koristiti aplikacije i igre koje koriste SafetyNet provjeru valjanosti na uređaju. To posebno vrijedi za bankarske i druge financijske aplikacije kao što su Google Pay, budući da se strogo oslanjaju na rezultat SafetyNet atestiranja i neće dopustiti korisnicima da rade s aplikacijom u naizgled neovlaštenom okruženju radi sigurnosti.

Kada je riječ o igrama, programeri koriste SafetyNet za procjenu integriteta uređaja kako bi mogli spriječiti lažne igrače da varaju ili modificiraju varijable u igri radi nepoštene prednosti. Na kraju, ali ne manje važno, možete naići i na primjere u kojima su izdavači jednostavno zlouporaba Googleovog mehanizma za otkrivanje neovlaštenih promjena bez praktičnog razloga, zbog čega iskusni korisnici žele izbjeći rutine otkrivanja.

Ukratko, modding zajednica će morati birati između pristupa root-u/prilagođenim ROM-ovima/jezgri/itd. ili njihove željene aplikacije i igre. Ovo bi moglo zvučati kao kraj razvoja naknadnog tržišta na Androidu, ali postoji nada.

Kako položiti SafetyNet atest na Android uređajima

Budući da Google povremeno ažurira okosnicu SafetyNet Attestation API-ja, ne postoji prava univerzalna metoda za zaobilaženje provjera. Budući da ograničenja ovise o brojnim čimbenicima, možete proći SafetyNet na modificiranom okruženju lažiranje najvažnijih parametara na starim uređajima, ali isti trik možda uopće neće raditi na novijim uređajima telefoni. Zajednica za razvoj naknadnog tržišta osmislila je niz tehnika za prolazak SafetyNet provjera, ali imajte na umu da generička implementacija nije moguća zbog stalno mijenjajuće prirode API-ja protiv zlouporabe. Ovo je igra Dot and Ditto -- jednog dana ćeš biti ispred, a drugog dana nećeš biti.

Uz postupno kretanje prema atest hardvera strategiji, Google se oslanja na sigurnost okruženja pouzdanog izvršavanja telefona (TEE) ili namjenskog hardverskog sigurnosnog modula (HSM) za otkrivanje neovlaštenog otvaranja. Pronalaženje kritične sigurnosne ranjivosti u izoliranom sigurnom okruženju uređaja i njezino iskorištavanje za lažiranje SafetyNetov odgovor na strani klijenta ne može biti izvediv pristup, ali ovo je XDA, što znači da nema manjka inovativne načine da pređete prepreku.

Ovdje su neke od dobro poznatih metoda za prolazak SafetyNeta:

1. Vraćanje originalnog firmvera i ponovno zaključavanje bootloadera

Ovo je možda najjednostavniji način prolaska kroz SafetyNet, ali ima svoje prednosti i nedostatke. Sve što trebate učiniti je pronaći ispravan firmware za vaš Android uređaj, flashati ga i na kraju ponovno zaključati bootloader. Naravno, izgubit ćete većinu zvona i zviždaljki scene modificiranja, ali zapravo ima smisla kada trebate koristiti svoj uređaj u upravljanom okruženju sa strogim sigurnosnim pravilima ili pokušavate prodati svoj uređaj.

Ako ne znate korake za povratak na zalihe za svoj telefon, preporučujemo da posjetite XDA forume, potražite svoj uređaj, a zatim potražite vodič za instalaciju službenog softvera i zaključavanje bootloader. Dok nudimo upute za treperi Samsung Galaxy i Google Pixel uređaja, ne postoji univerzalna metoda za to, jer se razlikuje od telefona do telefona. Nakon što vratite konfiguraciju zaliha, trebali biste moći proći SafetyNet bez ikakvog petljanja.

2. Korištenje Magiska

Ako posjedujete stari Android pametni telefon, Magisk najbolje je da prođete SafetyNet bez puno muke. Iako trenutna stabilna verzija Magiska više ne sadrži MagiskHide (od izdanja v24), i dalje se možete držati verzije v23.x i koristiti MagiskHide za skrivanje root statusa od aplikacija. Nadalje, možete instalirati Magisk moduli Kao MagiskHide Props Config za promjenu/lažiranje otiska prsta uređaja kako bi prošao SafetyNet. Da biste saznali više, pogledajte nit podrške modula i slijedite upute koje je dao programer(i).

Govoreći o zastarjevanju MagiskHidea, DenyList značajka Magiska zanimljiv je razvoj koji korisnicima omogućuje dodjeljivanje popisa procesa u kojima Magisk odbija daljnje izmjene i poništava sve promjene koje je napravio. Uz odgovarajuću konfiguraciju, može se koristiti i za prolazak SafetyNeta u nekim scenarijima.

U nastavku možete pronaći neke generičke korake za korištenje DenyList-a za prolazak SafetyNeta:

  1. Otvorite aplikaciju Magisk i kliknite na ikonu zupčanika za pristup odjeljku postavki.
  2. Pomaknite se prema dolje i omogućite Zygisk i Provedi DenyList.
  3. Sada odaberite Konfigurirajte DenyList opciju, dodirnite tri točke na vrhu i odaberite Prikaži aplikacije sustava.
  4. Konfigurirajte DenyList za Google Play Store i Google Play usluge.
    • Ako trebate sakriti root status za određene aplikacije, trebali biste i njih odabrati u ovoj fazi.
  5. Idite do postavke > aplikacije i izbrišite Podatke svih aplikacija koje ste konfigurirali u DenyList.
  6. Ponovno pokrenite uređaj. Nakon pokretanja, spojite se na internet, ostavite telefon neko vrijeme neaktivan, a zatim provjerite status SafetyNeta.

Magisk XDA forumi

3. Korištenje Universal SafetyNet Fix

Zaobilaženje Googleove hardverski podržane SafetyNet tehnike atestiranja pomalo je teško, ali nije posve nemoguće. The Univerzalni SafetyNet popravak projekt starijeg člana XDA kdrag0n pametno postiže ovaj podvig forsirajući osnovnu atestaciju umjesto hardverski podržanih provjera. Pojednostavljeno rečeno, ubacuje neke kodove u proces Play Services i registrira lažnog pružatelja pohrane ključeva koji nadjačava stvarnog.

Naime, Universal SafetyNet Fix ovisi o Magisku kada je u pitanju prolazak osnovnog dijela atestiranja. Programer podržava Zygisk isključivo za najnoviju verziju, što znači da vam je za korištenje potreban Magisk 24 ili noviji. To je rekao, također možete pronaći Riru-kompatibilna naslijeđena nadogradnje u repou s donjom vezom.

Univerzalni SafetyNet popravak: GitHub repo ||| XDA nit rasprave

Proces instalacije je prilično jednostavan:

  1. Provjerite imate li radnu instalaciju Magiska na ciljnom uređaju.
  2. Uklonite modul MagiskHidePropsConfig ako je instaliran.
  3. Instalirajte modul Universal SafetyNet Fix i ponovno pokrenite uređaj.
    • Možda ćete morati obrisati GMS podatke nakon ponovnog pokretanja.
  4. Dobit!

Posebno, stariji član XDA Displax je osmislio fork Universal SafetyNet Fixa koji može zaobići Play Integrity API. Osobito je koristan za Google Pixel korisnike trenutne generacije. Više pojedinosti potražite na poveznicama u nastavku.

Univerzalna SafetyNet Fix vilica tvrtke Displax: GitHub repo ||| XDA nit rasprave

4. Shamiko

Tu je i Shamiko — modul u tijeku napisan povrh Zygiska (Magisk u procesu zigote). Čita popis aplikacija koje treba sakriti s Magiskovog popisa zabrane kako bi sakrio Magisk root, sam Zygisk i Zygisk module kako bi zaobišao SafetyNet. Međutim, Shamiko može raditi samo nakon onemogućavanja značajke DenyList.

Možete preuzeti verzije prije izdanja Shamiko-a iz GitHub repozitorija LSPosed-a.

Preuzmite Shamilko

Budući da je Shamiko u biti Magisk modul, vrlo ga je lako primijeniti:

  1. Provjerite je li podrška za Zygisk omogućena pod Magiskom.
  2. Instalirajte Shamiko kao obični Magisk modul i ponovno pokrenite sustav.
  3. Konfigurirajte DenyList za dodavanje procesa za skrivanje prema vašim zahtjevima. Međutim, nemojte uključivati Provedi DenyList opcija.
  4. Da biste konfigurirali način rada popisa dopuštenih, jednostavno stvorite praznu datoteku na sljedeći način: /data/adb/shamiko/whitelist
  5. To je to!

5. ih8sn

U slučaju da se ne želite pouzdati u Magisk za prolazak SafetyNet atestiranja, možete isprobati eksperimentalni dodatak pod nazivom ih8sn. Nakon primjene, može krivotvoriti mnoštvo vrijednosti rekvizita kako bi zaobišao SafetyNet provjere poput MagiskHide Props Config modula, ali uopće ne ovisi o Magisku.

Alat ih8sn je održavati nekoliko programera LineageOS-a, ali projekt LineageOS to još nije službeno potvrdio. Nadalje, to nije rješenje spremno za flashanje, pa ga trebate sami konfigurirati prije flashanja. Da biste saznali više, pogledajte njegovu bazu kodova slijedeći poveznicu u nastavku.

ih8sn GitHub repo

Evo potrebnih koraka koje trebate slijediti kako biste izvršili uspješnu ih8sn instalaciju:

  1. Preuzmite najnovije izdanje ih8sn sa ovdje.
    • Za moderne Android uređaje odaberite varijantu aarch64.
  2. Otvorite ZIP datoteku pomoću odgovarajućeg programa za arhiviranje, idite na /system/etc/ih8sn.conf, uredite datoteku uređivačem teksta da biste promijenili BUILD_OTISAK PRSTA i IME PROIZVODA varijable.
    • Pregledajte podforum o svom uređaju kako biste dobili najprikladnije vrijednosti za duo varijabli.
  3. Spremite promjene i instalirajte izmijenjenu ZIP datoteku kroz prilagođeni oporavak poput TWRP.

Verifikacija

Nakon primjene jedne od gore navedenih SafetyNet metoda prolaska, možda ćete htjeti provjeriti rezultat. Aplikacija Magisk dolazi s opcijom za pokretanje SafetyNet rutine provjere izravno iz glavnog izbornika, što je stvarno zgodno. Također se možete odlučiti za aplikaciju otvorenog koda pod nazivom YASNAC (skraćeno za Yet Aništa drugo SafetyNet Attestiranje Checker) za provjeru statusa i (opcionalno) ispitivanje JSON odgovora.

YASNAC - SafetyNet CheckerProgramer: Xingchen & Rikka

Cijena: besplatno.

4.9.

preuzimanje datoteka

Tako možete proći SafetyNet na svom telefonu. Uz malo vremena i strpljenja, moguće je vratiti pravi modding potencijal Androida bez brige o neuspjesima SafetyNet atestacije. Ažurirat ćemo ovaj vodič s više SafetyNet metoda prolaska, pa provjerite ponovno u budućnosti!