Lewati pengesahan SafetyNet pada perangkat dengan bootloader yang tidak terkunci

Dimungkinkan untuk melewati pengesahan perangkat keras dan meneruskan SafetyNet pada perangkat dengan bootloader yang tidak terkunci menggunakan Modul Magisk. Baca terus!

Selama beberapa tahun terakhir, tantangan untuk melewati Pengesahan SafetyNet telah berkembang dari hal yang sederhana dan permainan mouse antara Google dan komunitas modding menuju pertempuran yang sedang berkembang dan penuh dengan hambatan yang tidak jelas. Berkat kebangkitan teknik pengesahan yang didukung perangkat keras, sangat sulit untuk melewati rutinitas verifikasi integritas gambar boot dan menyembunyikan akses root. Menginstal Magisk saja tidak akan cukup untuk menghindari pembaruan SafetyNet terbaru, terutama pada perangkat yang lebih baru. Di sinilah tepatnya modul Universal SafetyNet Fix Magisk berperan.

Sementara pemilik perangkat lama, serta pengguna ROM khusus, sering kali menggunakan modul seperti Konfigurasi Alat Peraga MagiskHide untuk memalsukan profil CTS untuk lulus pengesahan dasar, selama metode tersebut bergantung pada kombinasi perangkat dan nama model, sidik jari build, dan tingkat patch keamanan, tidak ada jaminan bahwa trik menyembunyikan root akan tetap berguna di dalamnya masa depan. Hal ini disebabkan oleh fakta bahwa Layanan Google Play mulai menggunakan pengesahan perangkat keras untuk validasi profil CTS dalam banyak kasus, bahkan ketika pengesahan dasar dipilih.

Dalam istilah yang lebih teknis, meskipun respons SafetyNet Attestation API dari GMS akan melaporkan hal mendasar tersebut pengesahan digunakan, pengesahan perangkat keras selalu digunakan terlepas dari status yang dilaporkan untuk menegakkan integritas. Sebagai konsekuensinya, keberadaan status bootloader tidak terkunci dalam laporan pengesahan kunci mengakibatkan Pengesahan SafetyNet gagal lolos.

Jika Anda memiliki perangkat Android yang memiliki bootloader tidak terkunci (atau dikunci menggunakan boot terverifikasi khusus kunci) dan karenanya tidak lolos pengesahan perangkat keras, maka modul Universal SafetyNet Fix Magisk dapat diperbaiki itu. Dibuat oleh Danny Lin AKA Anggota Senior XDA kdrag0n, modul ini bekerja dengan memanfaatkan sifat oportunistik dari rutinitas pengesahan perangkat keras. Mengutip pengembang:

... itu (pengesahan perangkat keras) kembali ke pengesahan dasar jika pengesahan kunci gagal dijalankan — dan mencegah GMS menggunakan pengesahan kunci pada tingkat kerangka kerja. Hal ini menyebabkannya kembali ke pengesahan dasar dan meneruskan SafetyNet dengan bootloader yang tidak terkunci.

...

Kode kesalahan "tidak diterapkan" dari Keymaster digunakan untuk mensimulasikan kondisi kegagalan paling realistis untuk menghindari deteksi, yaitu perangkat lama yang tidak memiliki dukungan untuk pengesahan kunci.

Solusinya sudah tersedia pra-integrasi di ROM ProtonAOSP dari pengembang yang sama, yang memungkinkan Anda meneruskan SafetyNet tanpa Magisk pada perangkat yang cukup modern seperti Google Pixel 5. Jika Anda adalah pengelola ROM khusus dan ingin mengintegrasikan metode ini dengan build Anda, Anda dapat melakukannya dengan memilih patch yang diperlukan dari repositori ini. Di sisi lain, versi terbaru dari varian Magisk Module siap flash dapat ditemukan Di Sini. Perhatikan bahwa MagiskHide masih diperlukan jika perangkat target telah di-root.

Perbaikan Jaring Pengaman Universal: Benang XDA ||| Repo GitHub