Lehetőség van a hardveres tanúsítvány megkerülésére és a SafetyNet átadására a feloldatlan rendszerbetöltővel rendelkező eszközökön a Magisk Module segítségével. Olvass tovább!
Az elmúlt néhány évben a SafetyNet tanúsítás megkerülésének kihívása egy egyszerű macskából fejlődött ki. és egérjáték a Google és a módosító közösség között, egy burjánzó, homályos korlátokkal teli harci csapdává. A felemelkedésének köszönhetően hardverrel támogatott tanúsítási technikák, nagyon nehéz megkerülni a rendszerindító lemezkép integritását ellenőrző rutint és elrejteni a root hozzáférést. A Magisk telepítése önmagában nem lenne elegendő a legújabb SafetyNet frissítés megkerüléséhez, különösen az újabb eszközökön. Pontosan itt jön be a Universal SafetyNet Fix Magisk modul.
Míg a régi eszközök tulajdonosai, valamint az egyéni ROM-felhasználók gyakran olyan modulokat használnak, mint pl MagiskHide Props Config a CTS-profil meghamisítása, hogy átadja az alapvető tanúsítványt, mindaddig, amíg a kérdéses módszer az eszközök és eszközök érvényes kombinációján alapul modellnevek, build ujjlenyomatok és biztonsági javítások szintjei, nincs garancia arra, hogy a gyökérrejtő trükk hasznos marad a jövő. Ez annak a ténynek köszönhető, hogy a Google Play Services sok esetben hardveres tanúsítványt kezd használni a CTS-profil érvényesítéséhez, még akkor is, ha az alapszintű tanúsítvány van kiválasztva.
Technikailag még akkor is, ha a GMS SafetyNet Attestation API válasza ezt az alapszintet jelenti tanúsítványt használtunk, a hardveres tanúsítványt a bejelentett állapottól függetlenül mindig használjuk az érvényesítés érdekében sértetlenség. Ennek következtében a rendszerbetöltő feloldatlan állapota a kulcshitelesítési jelentésben azt eredményezi, hogy a SafetyNet tanúsítvány nem felel meg.
Abban az esetben, ha olyan Android-eszköze van, amely feloldott rendszerbetöltővel rendelkezik (vagy egyéni ellenőrzött rendszerindítással zárva van kulcsok) és így nem megy át a hardver tanúsítványon, akkor az Universal SafetyNet Fix Magisk modul javíthatja hogy. Készítette: Danny Lin AKA XDA Senior Tag kdrag0n, a modul úgy működik, hogy kihasználja a hardver tanúsítási rutin opportunista jellegét. A fejlesztőt idézve:
... ez (hardver tanúsítás) visszaáll az alaptanúsítványra, ha a kulcstanúsítás nem fut – és megakadályozza, hogy a GMS a kulcstanúsítványt használja a keretrendszer szintjén. Ez azt eredményezi, hogy kecsesen visszaáll az alap tanúsítványra, és átadja a SafetyNet-et egy feloldott rendszerbetöltővel.
...
A Keymaster „nem implementált” hibakódja a legvalószínűbb hibaállapot szimulálására szolgál az észlelés elkerülése érdekében, azaz egy olyan régi eszköz esetében, amely nem támogatja a kulcsok tanúsítását.
A megoldás már előre integrálva elérhető a következőn ProtonAOSP ROM ugyanattól a fejlesztőtől, amely lehetővé teszi a SafetyNet Magisk nélküli átadását meglehetősen modern eszközökön, például a Google Pixel 5-ön. Ha Ön egyéni ROM-karbantartó, és integrálni szeretné ezt a módszert a buildjével, akkor ezt úgy teheti meg, hogy kiválasztja a szükséges javításokat ezt az adattárat. Megtalálható viszont a villogásra kész Magisk Module változat legújabb verziója itt. Vegye figyelembe, hogy a MagiskHide továbbra is szükséges, ha a céleszköz rootolt.
Univerzális SafetyNet javítás: XDA szál ||| GitHub Repo