A SafetyNet átadása Androidon rootolás vagy egyéni ROM telepítése után

Lehetőség van a SafetyNet átadására még kiterjedt módosítások, például rootolás vagy egyéni ROM telepítése után is. Nézze meg, hogyan kell ezt megtenni!

Gyors linkek

  • Mi az a SafetyNet?
  • A SafetyNet kioldása és következményei
  • A SafetyNet tanúsítvány átadása Android-eszközökön
  • Igazolás

A SafetyNet megkerülése régóta macska-egér játék a Google és az Android utángyártott modding közössége között. A trükközők előszeretettel módosítják a szoftvert a telefonjukon – ez a folyamat általában a rendszerbetöltő feloldását jelenti első lépésként. De ez viszont kibukja a SafetyNetet, ami számos népszerű és kulcsfontosságú alkalmazás leállását okozhatja a telefonon dolgoznak, némelyikük érthető, mivel hamisításbiztos környezetre támaszkodik végrehajtás.

Hogy pontosak legyünk, a SafetyNet az alkalmazásfejlesztőknek készült, de választhatnak, hogy használják-e vagy sem. Egy átlagos végfelhasználó azonban lemondhat az Androidban rejlő módosítási lehetőségekről, és átmegy a SafetyNet kompatibilitási tesztjein, vagy kiközösítheti az alkalmazás-kiadókat. Ha kíváncsi, hogyan lehet átadni a SafetyNet rootolás után is, ill

egyedi ROM telepítése készülékén, ez az útmutató segít ebben.

Mi az a SafetyNet?

Az Android úgy lett kialakítva, hogy anélkül fut, hogy a végfelhasználónak bármiféle kiváltságos irányítást biztosítana a mögöttes alrendszerek felett. Abban az esetben, ha egy Android-eszközt üzemeltető személy hasonló adminisztrációs (AKA "superuser") engedélyekkel, mint a Linuxon, lényegében megváltoztathatják vagy lecserélhetik az alapvető rendszeralkalmazásokat és beállítások. Az alkalmazásfejlesztő szemszögéből ez azt jelenti, hogy az eszköz, amelyen az alkalmazásuk fut, veszélybe kerülhet. Valamilyen visszaélés-érzékelő rendszernek kell lennie, amely megvizsgálja az eszköz szoftver- és hardverkörnyezetét, és biztosítja az alkalmazásfejlesztőket, hogy minden rendben van. Itt jön be a SafetyNet.

Míg a módosítás az Android ökoszisztémájának szerves részét képezi, néha nagyfokú szigorra van szükség az operációs rendszerben, hogy megfeleljen a biztonsági szabályzatok korlátainak. A SafetyNet a Google Play-szolgáltatásokban található visszaélés-észlelési API-k ilyen készlete. Felhívva a SafetyNet Attestation API, a harmadik féltől származó alkalmazások ellenőrizhetik, hogy az eszköz szoftverkörnyezetét nem módosították-e bármilyen módon. Az API különféle dolgokat ellenőrzi, például a rendszerbetöltő feloldási állapotát, a szuperfelhasználói binárisok jeleit stb. a cél Android-eszköz aktuális állapotát, és ellenőrizze a környezet integritását egy ismert „safe” értékkel szerver oldal.

SafetyNet Attestation API protokoll

Nevezetesen, a Google már bejelentette, hogy tervezi a SafetyNet fokozatos megszüntetése. Helyébe a Play Integrity API 2024-ig. Bárhogy is legyen, a SafetyNet-et továbbra is számos alkalmazásfejlesztő használja szabotázs-észlelésre, ami azt jelenti, hogy ez valóban nehéz akadály a modding-rajongók számára.

A SafetyNet kioldása és következményei

Egy Android-eszköz készletkonfigurációjából való számos eltérés végül a SafetyNet kioldásához vezet. Még ha csak feloldja telefonja rendszerbetöltőjét, és érintetlenül hagyja a gyárilag telepített operációs rendszert, akkor is előfordulhat, hogy "CTS-profil nem egyezik" (ahol a CTS a Cösszeegyeztethetőség Test Suite) hiba, amely a SafetyNet ellenőrzés sikertelenségét okozza. Ha te rootolja Android-eszközét vagy cserélje ki a készlet firmware-t a egyedi ROM, akkor nagyjából a SafetyNet sikertelen állapota lesz. Ennek eredményeként az eszközön nem használhat olyan alkalmazásokat és játékokat, amelyek SafetyNet-ellenőrzést alkalmaznak. Ez különösen igaz a banki és egyéb pénzügyi alkalmazásokra, mint pl Google Pay, mivel szigorúan a SafetyNet Attestation eredményére támaszkodnak, és a biztonság kedvéért nem engedik meg a felhasználóknak, hogy az alkalmazást látszólag manipulált környezetben kezeljék.

Ha játékokról van szó, a fejlesztők a SafetyNet segítségével értékelik az eszköz integritását, így megakadályozhatják, hogy a szélhámos játékosok csaljanak vagy módosítsák a játékon belüli változókat tisztességtelen előnyök érdekében. Végül, de nem utolsósorban olyan példákkal is találkozhatsz, ahol a kiadók egyszerűen visszaél a Google manipuláció-észlelő mechanizmusával gyakorlati okok nélkül, ezért a nagyfelhasználók ki akarják kerülni az észlelési rutinokat.

Dióhéjban a modding közösségnek választania kell a root/egyedi ROM-ok/kernelek/stb. vagy az általuk preferált alkalmazások és játékok. Ez úgy hangzik, mint az Android utángyártott fejlesztések vége, de van remény.

A SafetyNet tanúsítvány átadása Android-eszközökön

Mivel a Google rendszeresen frissíti a SafetyNet Attestation API gerincét, nincs igazi univerzális módszer az ellenőrzések megkerülésére. Mivel a korlátozások számos tényezőtől függenek, átadhatja a SafetyNet módosított környezetet a legjelentősebb paraméterek meghamisítása a régebbi eszközökön, de előfordulhat, hogy ugyanez a trükk egyáltalán nem működik az újabb eszközökön telefonok. Az utángyártott fejlesztő közösség számos technikát dolgozott ki a SafetyNet ellenőrzések teljesítésére, de ne feledje, hogy az általános megvalósítás nem lehetséges a visszaélés-ellenes API folyamatosan változó természete miatt. Ez a Dot és Ditto játéka – egyik nap előrébb leszel, a másik napon pedig nem.

A fokozatos elmozdulással a hardver tanúsítvány stratégia szerint a Google a telefon Trusted Execution Environment (TEE) vagy a dedikált hardveres biztonsági modul (HSM) biztonságára támaszkodik a manipulációk észleléséhez. Kritikus biztonsági rés megtalálása egy eszköz elszigetelt biztonságos környezetében, és annak hamisításra való kihasználása A SafetyNet ügyféloldali válasza nem lehet megvalósítható megközelítés, de ez az XDA, ami azt jelenti, hogy nincs hiány innovatív módokon hogy túljusson az akadályon.

Íme néhány jól ismert módszer a SafetyNet átadására:

1. Az eredeti firmware visszaállítása és a rendszerbetöltő újrazárása

Talán ez a legegyszerűbb módja a SafetyNet átadásának, de megvannak a maga előnyei és hátrányai. Mindössze annyit kell tennie, hogy meg kell találnia a megfelelő firmware-t Android-eszközéhez, flashelnie kell, és végül újrazárja a rendszerbetöltőt. Természetesen el fogod veszíteni a legtöbb csengőt és sípot a modding jelenetben, de valójában akkor van értelme, ha felügyelt környezetben kell használnia eszközét szigorú biztonsági szabályzatokkal, vagy el akarja adni a sajátját eszköz.

Ha nem ismeri a telefonhoz való visszaállítás lépéseit, javasoljuk, hogy látogasson el az XDA fórumaira, keresse meg készülékét, majd keressen útmutatót a hivatalos szoftver telepítéséhez és a zároláshoz rendszerbetöltő. Miközben oktatóanyagokat kínálunk a villogó Samsung Galaxy és Google Pixel eszközöket, erre nincs univerzális módszer, mivel ez telefonról telefonra eltérő. Miután visszaállította az állománykonfigurációt, képesnek kell lennie arra, hogy minden hegedülés nélkül átadja a SafetyNet-et.

2. A Magisk használata

Ha régi Android okostelefonod van, Magisk a legjobb megoldás, hogy gond nélkül átadja a SafetyNet-et. Annak ellenére, hogy a Magisk jelenlegi stabil buildje már nem tartalmazza a MagiskHide-ot (a v24-es kiadás óta), továbbra is ragaszkodhat a v23.x verzióhoz, és a MagiskHide segítségével elrejtheti a gyökér állapotát az alkalmazások elől. Ezenkívül telepítheti Magisk modulok mint MagiskHide Props Config az eszköz ujjlenyomatának megváltoztatása/hamisítása a SafetyNet áthaladása érdekében. Ha többet szeretne megtudni, vessen egy pillantást a modul támogatási szálára, és kövesse a fejlesztő(k) által adott utasításokat.

A MagiskHide lejáratásáról beszélve a DenyList A Magisk egy érdekes fejlesztés, amely lehetővé teszi a felhasználók számára, hogy olyan folyamatlistát rendeljenek hozzá, ahol a Magisk megtagadja a további módosításokat, és visszaállítja az összes változtatást, amelyet végzett. Megfelelő konfigurációval bizonyos esetekben a SafetyNet átadására is használható.

Az alábbiakban néhány általános lépést talál a DenyList használatához a SafetyNet átadásához:

  1. Nyissa meg a Magisk alkalmazást, és kattintson a fogaskerék ikonra a beállítások rész eléréséhez.
  2. Görgessen le és engedélyezze Zygisk és Enforce DenyList.
  3. Most válassza ki a A DenyList konfigurálása lehetőséget, érintse meg a három pontot a tetején, és válassza ki Rendszeralkalmazások megjelenítése.
  4. A DenyList beállítása a Google Play Áruházhoz és a Google Play Szolgáltatásokhoz.
    • Ha el kell rejtenie a gyökér állapotát bizonyos alkalmazások elől, akkor ezeket is ki kell választania ebben a szakaszban.
  5. Navigáljon ide Beállítások > Alkalmazások elemre és törölje a DenyListben konfigurált összes alkalmazás adatait.
  6. Indítsa újra a készüléket. A rendszerindítás után csatlakozzon az internethez, hagyja egy ideig tétlenül a telefont, majd ellenőrizze a SafetyNet állapotát.

Magisk XDA fórumok

3. Univerzális SafetyNet Fix használata

A Google hardverrel támogatott SafetyNet tanúsítási technikájának megkerülése kissé nehézkes, de nem teljesen lehetetlen. A Univerzális SafetyNet Fix projekt az XDA vezető tagja által kdrag0n okosan megvalósítja ezt a bravúrt azáltal, hogy az alapvető tanúsítványt a hardverrel támogatott ellenőrzések fölé kényszeríti. Egyszerűen fogalmazva: beszúr néhány kódot a Play Services folyamatába, és regisztrál egy hamis kulcstároló szolgáltatót, amely felülírja az igazit.

Nevezetesen, a Universal SafetyNet Fix függ a Magisk-től, amikor az alapvető tanúsítási rész átadásáról van szó. A fejlesztő a Zygisk-et kizárólag a legújabb verzióhoz támogatja, ami azt jelenti, hogy a használatához Magisk 24 vagy újabb verzióra van szükség. Azt mondta, akkor is talál Riru-kompatibilis örökölt buildek az alább linkelt repóban.

Univerzális SafetyNet javítás: GitHub repó ||| XDA vitaszál

A telepítési folyamat meglehetősen egyszerű:

  1. Győződjön meg arról, hogy működő Magisk-telepítés van a céleszközön.
  2. Távolítsa el a MagiskHidePropsConfig modult, ha telepítve van.
  3. Telepítse az Universal SafetyNet Fix modult, és indítsa újra az eszközt.
    • Lehetséges, hogy az újraindítás után törölnie kell a GMS-adatokat.
  4. Nyereség!

Nevezetesen, az XDA vezető tagja Displax kitalált egy olyan Universal SafetyNet Fix-et, amely képes megkerülni a Play Integrity API-t. Különösen hasznos a jelenlegi generációs Google Pixel felhasználók számára. További részletekért tekintse meg az alábbi linkeket.

Displax univerzális SafetyNet Fix villa: GitHub repó ||| XDA vitaszál

4. Shamiko

Van még a Shamiko – egy folyamatban lévő modul, amely a Zygisk (Magisk a zigóta folyamatban) tetejére íródott. Beolvassa azoknak az alkalmazásoknak a listáját, amelyeket el kell rejteni a Magisk tiltólistája elől, hogy elrejtse a Magisk gyökerét, magát a Zygisk modult és a Zygisk modulokat a SafetyNet megkerülése érdekében. A Shamiko azonban csak a DenyList funkció letiltása után tud működni.

A Shamiko kiadás előtti buildjeit letöltheti az LSPosed GitHub tárházából.

Töltse le a Shamilko-t

Mivel a Shamiko alapvetően egy Magisk modul, nagyon egyszerű alkalmazni:

  1. Győződjön meg arról, hogy a Zygisk támogatása engedélyezve van a Magisk alatt.
  2. Telepítse a Shamiko-t normál Magisk modulként, és indítsa újra.
  3. Konfigurálja a DenyList-et úgy, hogy az igényeinek megfelelően adjon hozzá folyamatokat az elrejtéshez. Azonban ne kapcsolja be a Enforce DenyList választási lehetőség.
  4. A fehérlista mód konfigurálásához egyszerűen hozzon létre egy üres fájlt az alábbiak szerint: /data/adb/shamiko/whitelist
  5. Ez az!

5. ih8sn

Abban az esetben, ha nem szeretne a Magisk-re hagyatkozni a SafetyNet tanúsítvány megszerzésében, kipróbálhat egy kísérleti kiegészítőt. ih8sn. Alkalmazása után rengeteg prop értéket meghamisíthat, hogy megkerülje a SafetyNet ellenőrzéseit, például a MagiskHide Props Config modult, de eleve nem függ a Magisktől.

Az ih8sn eszköz az fenntartott több LineageOS fejlesztőtől, de a LineageOS projekt hivatalosan még nem támogatja. Ráadásul ez nem egy villogásra kész megoldás, ezért a flashelés előtt saját kezűleg kell konfigurálnia. Ha többet szeretne megtudni, tekintse meg a kódbázisát az alábbi linket követve.

ih8sn GitHub repo

Íme a szükséges lépések, amelyeket követnie kell az ih8sn sikeres telepítéséhez:

  1. Töltse le az ih8sn legújabb kiadását innen itt.
    • A modern Android-eszközökhöz válassza az aarch64 változatot.
  2. Nyissa meg a ZIP-fájlt egy megfelelő archiváló segítségével, és navigáljon ide /system/etc/ih8sn.conf, szerkessze a fájlt egy szövegszerkesztővel, hogy módosítsa a BUILD_FINGERPRINT és TERMÉK NÉV változók.
    • Böngésszen az eszköz alfórumában, hogy megtalálja a legmegfelelőbb értékeket a változó duóhoz.
  3. Mentse el a módosításokat, és telepítse a módosított ZIP-fájlt egy egyéni helyreállítással, például TWRP.

Igazolás

A fent említett SafetyNet átadási módszerek valamelyikének alkalmazása után érdemes lehet ellenőrizni az eredményt. A Magisk alkalmazásban lehetőség van a SafetyNet ellenőrzési rutin elindítására közvetlenül a főmenüből, ami igazán praktikus. Választhat egy nyílt forráskódú alkalmazást is YASNAC (rövidítése Yet Aegyik sem SafetyNet Attestáció Checker) az állapot ellenőrzéséhez és (opcionálisan) a JSON-válasz vizsgálatához.

YASNAC – SafetyNet CheckerFejlesztő: Xingchen & Rikka

Ár: Ingyenes.

4.9.

Letöltés

Így tudja átadni a SafetyNetet a telefonján. Egy kis idő és türelemmel helyreállíthatja az Android valódi módosítási lehetőségeit anélkül, hogy a SafetyNet tanúsítási hibái miatt kellene aggódnia. Ezt az útmutatót további SafetyNet-átadási módszerekkel frissítjük, ezért térjen vissza a jövőben!