Lehetőség van a SafetyNet átadására még kiterjedt módosítások, például rootolás vagy egyéni ROM telepítése után is. Nézze meg, hogyan kell ezt megtenni!
Gyors linkek
- Mi az a SafetyNet?
- A SafetyNet kioldása és következményei
- A SafetyNet tanúsítvány átadása Android-eszközökön
- Igazolás
A SafetyNet megkerülése régóta macska-egér játék a Google és az Android utángyártott modding közössége között. A trükközők előszeretettel módosítják a szoftvert a telefonjukon – ez a folyamat általában a rendszerbetöltő feloldását jelenti első lépésként. De ez viszont kibukja a SafetyNetet, ami számos népszerű és kulcsfontosságú alkalmazás leállását okozhatja a telefonon dolgoznak, némelyikük érthető, mivel hamisításbiztos környezetre támaszkodik végrehajtás.
Hogy pontosak legyünk, a SafetyNet az alkalmazásfejlesztőknek készült, de választhatnak, hogy használják-e vagy sem. Egy átlagos végfelhasználó azonban lemondhat az Androidban rejlő módosítási lehetőségekről, és átmegy a SafetyNet kompatibilitási tesztjein, vagy kiközösítheti az alkalmazás-kiadókat. Ha kíváncsi, hogyan lehet átadni a SafetyNet rootolás után is, ill
egyedi ROM telepítése készülékén, ez az útmutató segít ebben.Mi az a SafetyNet?
Az Android úgy lett kialakítva, hogy anélkül fut, hogy a végfelhasználónak bármiféle kiváltságos irányítást biztosítana a mögöttes alrendszerek felett. Abban az esetben, ha egy Android-eszközt üzemeltető személy hasonló adminisztrációs (AKA "superuser") engedélyekkel, mint a Linuxon, lényegében megváltoztathatják vagy lecserélhetik az alapvető rendszeralkalmazásokat és beállítások. Az alkalmazásfejlesztő szemszögéből ez azt jelenti, hogy az eszköz, amelyen az alkalmazásuk fut, veszélybe kerülhet. Valamilyen visszaélés-érzékelő rendszernek kell lennie, amely megvizsgálja az eszköz szoftver- és hardverkörnyezetét, és biztosítja az alkalmazásfejlesztőket, hogy minden rendben van. Itt jön be a SafetyNet.
Míg a módosítás az Android ökoszisztémájának szerves részét képezi, néha nagyfokú szigorra van szükség az operációs rendszerben, hogy megfeleljen a biztonsági szabályzatok korlátainak. A SafetyNet a Google Play-szolgáltatásokban található visszaélés-észlelési API-k ilyen készlete. Felhívva a SafetyNet Attestation API, a harmadik féltől származó alkalmazások ellenőrizhetik, hogy az eszköz szoftverkörnyezetét nem módosították-e bármilyen módon. Az API különféle dolgokat ellenőrzi, például a rendszerbetöltő feloldási állapotát, a szuperfelhasználói binárisok jeleit stb. a cél Android-eszköz aktuális állapotát, és ellenőrizze a környezet integritását egy ismert „safe” értékkel szerver oldal.
Nevezetesen, a Google már bejelentette, hogy tervezi a SafetyNet fokozatos megszüntetése. Helyébe a Play Integrity API 2024-ig. Bárhogy is legyen, a SafetyNet-et továbbra is számos alkalmazásfejlesztő használja szabotázs-észlelésre, ami azt jelenti, hogy ez valóban nehéz akadály a modding-rajongók számára.
A SafetyNet kioldása és következményei
Egy Android-eszköz készletkonfigurációjából való számos eltérés végül a SafetyNet kioldásához vezet. Még ha csak feloldja telefonja rendszerbetöltőjét, és érintetlenül hagyja a gyárilag telepített operációs rendszert, akkor is előfordulhat, hogy "CTS-profil nem egyezik" (ahol a CTS a Cösszeegyeztethetőség Test Suite) hiba, amely a SafetyNet ellenőrzés sikertelenségét okozza. Ha te rootolja Android-eszközét vagy cserélje ki a készlet firmware-t a egyedi ROM, akkor nagyjából a SafetyNet sikertelen állapota lesz. Ennek eredményeként az eszközön nem használhat olyan alkalmazásokat és játékokat, amelyek SafetyNet-ellenőrzést alkalmaznak. Ez különösen igaz a banki és egyéb pénzügyi alkalmazásokra, mint pl Google Pay, mivel szigorúan a SafetyNet Attestation eredményére támaszkodnak, és a biztonság kedvéért nem engedik meg a felhasználóknak, hogy az alkalmazást látszólag manipulált környezetben kezeljék.
Ha játékokról van szó, a fejlesztők a SafetyNet segítségével értékelik az eszköz integritását, így megakadályozhatják, hogy a szélhámos játékosok csaljanak vagy módosítsák a játékon belüli változókat tisztességtelen előnyök érdekében. Végül, de nem utolsósorban olyan példákkal is találkozhatsz, ahol a kiadók egyszerűen visszaél a Google manipuláció-észlelő mechanizmusával gyakorlati okok nélkül, ezért a nagyfelhasználók ki akarják kerülni az észlelési rutinokat.
Dióhéjban a modding közösségnek választania kell a root/egyedi ROM-ok/kernelek/stb. vagy az általuk preferált alkalmazások és játékok. Ez úgy hangzik, mint az Android utángyártott fejlesztések vége, de van remény.
A SafetyNet tanúsítvány átadása Android-eszközökön
Mivel a Google rendszeresen frissíti a SafetyNet Attestation API gerincét, nincs igazi univerzális módszer az ellenőrzések megkerülésére. Mivel a korlátozások számos tényezőtől függenek, átadhatja a SafetyNet módosított környezetet a legjelentősebb paraméterek meghamisítása a régebbi eszközökön, de előfordulhat, hogy ugyanez a trükk egyáltalán nem működik az újabb eszközökön telefonok. Az utángyártott fejlesztő közösség számos technikát dolgozott ki a SafetyNet ellenőrzések teljesítésére, de ne feledje, hogy az általános megvalósítás nem lehetséges a visszaélés-ellenes API folyamatosan változó természete miatt. Ez a Dot és Ditto játéka – egyik nap előrébb leszel, a másik napon pedig nem.
A fokozatos elmozdulással a hardver tanúsítvány stratégia szerint a Google a telefon Trusted Execution Environment (TEE) vagy a dedikált hardveres biztonsági modul (HSM) biztonságára támaszkodik a manipulációk észleléséhez. Kritikus biztonsági rés megtalálása egy eszköz elszigetelt biztonságos környezetében, és annak hamisításra való kihasználása A SafetyNet ügyféloldali válasza nem lehet megvalósítható megközelítés, de ez az XDA, ami azt jelenti, hogy nincs hiány innovatív módokon hogy túljusson az akadályon.
Íme néhány jól ismert módszer a SafetyNet átadására:
1. Az eredeti firmware visszaállítása és a rendszerbetöltő újrazárása
Talán ez a legegyszerűbb módja a SafetyNet átadásának, de megvannak a maga előnyei és hátrányai. Mindössze annyit kell tennie, hogy meg kell találnia a megfelelő firmware-t Android-eszközéhez, flashelnie kell, és végül újrazárja a rendszerbetöltőt. Természetesen el fogod veszíteni a legtöbb csengőt és sípot a modding jelenetben, de valójában akkor van értelme, ha felügyelt környezetben kell használnia eszközét szigorú biztonsági szabályzatokkal, vagy el akarja adni a sajátját eszköz.
Ha nem ismeri a telefonhoz való visszaállítás lépéseit, javasoljuk, hogy látogasson el az XDA fórumaira, keresse meg készülékét, majd keressen útmutatót a hivatalos szoftver telepítéséhez és a zároláshoz rendszerbetöltő. Miközben oktatóanyagokat kínálunk a villogó Samsung Galaxy és Google Pixel eszközöket, erre nincs univerzális módszer, mivel ez telefonról telefonra eltérő. Miután visszaállította az állománykonfigurációt, képesnek kell lennie arra, hogy minden hegedülés nélkül átadja a SafetyNet-et.
2. A Magisk használata
Ha régi Android okostelefonod van, Magisk a legjobb megoldás, hogy gond nélkül átadja a SafetyNet-et. Annak ellenére, hogy a Magisk jelenlegi stabil buildje már nem tartalmazza a MagiskHide-ot (a v24-es kiadás óta), továbbra is ragaszkodhat a v23.x verzióhoz, és a MagiskHide segítségével elrejtheti a gyökér állapotát az alkalmazások elől. Ezenkívül telepítheti Magisk modulok mint MagiskHide Props Config az eszköz ujjlenyomatának megváltoztatása/hamisítása a SafetyNet áthaladása érdekében. Ha többet szeretne megtudni, vessen egy pillantást a modul támogatási szálára, és kövesse a fejlesztő(k) által adott utasításokat.
A MagiskHide lejáratásáról beszélve a DenyList A Magisk egy érdekes fejlesztés, amely lehetővé teszi a felhasználók számára, hogy olyan folyamatlistát rendeljenek hozzá, ahol a Magisk megtagadja a további módosításokat, és visszaállítja az összes változtatást, amelyet végzett. Megfelelő konfigurációval bizonyos esetekben a SafetyNet átadására is használható.
Az alábbiakban néhány általános lépést talál a DenyList használatához a SafetyNet átadásához:
- Nyissa meg a Magisk alkalmazást, és kattintson a fogaskerék ikonra a beállítások rész eléréséhez.
- Görgessen le és engedélyezze Zygisk és Enforce DenyList.
- Most válassza ki a A DenyList konfigurálása lehetőséget, érintse meg a három pontot a tetején, és válassza ki Rendszeralkalmazások megjelenítése.
- A DenyList beállítása a Google Play Áruházhoz és a Google Play Szolgáltatásokhoz.
- Ha el kell rejtenie a gyökér állapotát bizonyos alkalmazások elől, akkor ezeket is ki kell választania ebben a szakaszban.
- Navigáljon ide Beállítások > Alkalmazások elemre és törölje a DenyListben konfigurált összes alkalmazás adatait.
- Indítsa újra a készüléket. A rendszerindítás után csatlakozzon az internethez, hagyja egy ideig tétlenül a telefont, majd ellenőrizze a SafetyNet állapotát.
Magisk XDA fórumok
3. Univerzális SafetyNet Fix használata
A Google hardverrel támogatott SafetyNet tanúsítási technikájának megkerülése kissé nehézkes, de nem teljesen lehetetlen. A Univerzális SafetyNet Fix projekt az XDA vezető tagja által kdrag0n okosan megvalósítja ezt a bravúrt azáltal, hogy az alapvető tanúsítványt a hardverrel támogatott ellenőrzések fölé kényszeríti. Egyszerűen fogalmazva: beszúr néhány kódot a Play Services folyamatába, és regisztrál egy hamis kulcstároló szolgáltatót, amely felülírja az igazit.
Nevezetesen, a Universal SafetyNet Fix függ a Magisk-től, amikor az alapvető tanúsítási rész átadásáról van szó. A fejlesztő a Zygisk-et kizárólag a legújabb verzióhoz támogatja, ami azt jelenti, hogy a használatához Magisk 24 vagy újabb verzióra van szükség. Azt mondta, akkor is talál Riru-kompatibilis örökölt buildek az alább linkelt repóban.
Univerzális SafetyNet javítás: GitHub repó ||| XDA vitaszál
A telepítési folyamat meglehetősen egyszerű:
- Győződjön meg arról, hogy működő Magisk-telepítés van a céleszközön.
- Távolítsa el a MagiskHidePropsConfig modult, ha telepítve van.
- Telepítse az Universal SafetyNet Fix modult, és indítsa újra az eszközt.
- Lehetséges, hogy az újraindítás után törölnie kell a GMS-adatokat.
- Nyereség!
Nevezetesen, az XDA vezető tagja Displax kitalált egy olyan Universal SafetyNet Fix-et, amely képes megkerülni a Play Integrity API-t. Különösen hasznos a jelenlegi generációs Google Pixel felhasználók számára. További részletekért tekintse meg az alábbi linkeket.
Displax univerzális SafetyNet Fix villa: GitHub repó ||| XDA vitaszál
4. Shamiko
Van még a Shamiko – egy folyamatban lévő modul, amely a Zygisk (Magisk a zigóta folyamatban) tetejére íródott. Beolvassa azoknak az alkalmazásoknak a listáját, amelyeket el kell rejteni a Magisk tiltólistája elől, hogy elrejtse a Magisk gyökerét, magát a Zygisk modult és a Zygisk modulokat a SafetyNet megkerülése érdekében. A Shamiko azonban csak a DenyList funkció letiltása után tud működni.
A Shamiko kiadás előtti buildjeit letöltheti az LSPosed GitHub tárházából.
Töltse le a Shamilko-t
Mivel a Shamiko alapvetően egy Magisk modul, nagyon egyszerű alkalmazni:
- Győződjön meg arról, hogy a Zygisk támogatása engedélyezve van a Magisk alatt.
- Telepítse a Shamiko-t normál Magisk modulként, és indítsa újra.
- Konfigurálja a DenyList-et úgy, hogy az igényeinek megfelelően adjon hozzá folyamatokat az elrejtéshez. Azonban ne kapcsolja be a Enforce DenyList választási lehetőség.
- A fehérlista mód konfigurálásához egyszerűen hozzon létre egy üres fájlt az alábbiak szerint:
/data/adb/shamiko/whitelist
- Ez az!
5. ih8sn
Abban az esetben, ha nem szeretne a Magisk-re hagyatkozni a SafetyNet tanúsítvány megszerzésében, kipróbálhat egy kísérleti kiegészítőt. ih8sn. Alkalmazása után rengeteg prop értéket meghamisíthat, hogy megkerülje a SafetyNet ellenőrzéseit, például a MagiskHide Props Config modult, de eleve nem függ a Magisktől.
Az ih8sn eszköz az fenntartott több LineageOS fejlesztőtől, de a LineageOS projekt hivatalosan még nem támogatja. Ráadásul ez nem egy villogásra kész megoldás, ezért a flashelés előtt saját kezűleg kell konfigurálnia. Ha többet szeretne megtudni, tekintse meg a kódbázisát az alábbi linket követve.
ih8sn GitHub repo
Íme a szükséges lépések, amelyeket követnie kell az ih8sn sikeres telepítéséhez:
- Töltse le az ih8sn legújabb kiadását innen itt.
- A modern Android-eszközökhöz válassza az aarch64 változatot.
- Nyissa meg a ZIP-fájlt egy megfelelő archiváló segítségével, és navigáljon ide
/system/etc/ih8sn.conf
, szerkessze a fájlt egy szövegszerkesztővel, hogy módosítsa a BUILD_FINGERPRINT és TERMÉK NÉV változók.- Böngésszen az eszköz alfórumában, hogy megtalálja a legmegfelelőbb értékeket a változó duóhoz.
- Mentse el a módosításokat, és telepítse a módosított ZIP-fájlt egy egyéni helyreállítással, például TWRP.
Igazolás
A fent említett SafetyNet átadási módszerek valamelyikének alkalmazása után érdemes lehet ellenőrizni az eredményt. A Magisk alkalmazásban lehetőség van a SafetyNet ellenőrzési rutin elindítására közvetlenül a főmenüből, ami igazán praktikus. Választhat egy nyílt forráskódú alkalmazást is YASNAC (rövidítése Yet Aegyik sem SafetyNet Attestáció Checker) az állapot ellenőrzéséhez és (opcionálisan) a JSON-válasz vizsgálatához.
Ár: Ingyenes.
4.9.
Így tudja átadni a SafetyNetet a telefonján. Egy kis idő és türelemmel helyreállíthatja az Android valódi módosítási lehetőségeit anélkül, hogy a SafetyNet tanúsítási hibái miatt kellene aggódnia. Ezt az útmutatót további SafetyNet-átadási módszerekkel frissítjük, ezért térjen vissza a jövőben!