Cara melewati SafetyNet di Android setelah rooting atau menginstal custom ROM

SafetyNet dapat dilewati, bahkan setelah modding ekstensif seperti rooting atau menginstal ROM khusus. Lihat cara melakukannya di sini!

tautan langsung

  • Apa itu SafetyNet?
  • SafetyNet tersandung dan konsekuensinya
  • Cara lulus pengesahan SafetyNet di perangkat Android
  • Verifikasi

Melewati SafetyNet telah lama menjadi permainan kucing-dan-tikus antara Google dan komunitas modding purnajual Android. Para pengotak suka memodifikasi perangkat lunak di ponsel mereka - sebuah proses yang biasanya melibatkan pembukaan kunci bootloader sebagai langkah pertama. Namun hal ini, pada gilirannya, membuat SafetyNet tersandung, yang dapat menyebabkan beberapa aplikasi populer dan penting berhenti bekerja di telepon, beberapa di antaranya dapat dimengerti karena mereka mengandalkan lingkungan anti kerusakan eksekusi.

Tepatnya, SafetyNet adalah dimaksudkan untuk pengembang aplikasi, namun mereka dapat memilih untuk menggunakannya atau tidak. Namun, bagi pengguna akhir biasa, Anda bisa menyerah pada potensi modding Android dan lulus uji kompatibilitas SafetyNet atau tetap dikucilkan oleh penerbit aplikasi. Jika Anda bertanya-tanya bagaimana cara melewati SafetyNet bahkan setelah melakukan rooting atau

menginstal ROM khusus di perangkat Anda, panduan ini akan membantu Anda dalam hal itu.

Apa itu SafetyNet?

Android dirancang untuk berjalan tanpa memberikan pengguna akhir kendali istimewa apa pun atas subsistem yang mendasarinya. Jika seseorang yang mengoperasikan perangkat Android dapat memperoleh akses serupa ke administratif (AKA izin "pengguna super") seperti di Linux, mereka pada dasarnya dapat mengubah atau mengganti aplikasi sistem inti dan pengaturan. Dari sudut pandang pengembang aplikasi, ini berarti perangkat yang menjalankan aplikasinya berpotensi disusupi. Harus ada semacam sistem deteksi penyalahgunaan untuk memeriksa lingkungan perangkat lunak dan perangkat keras perangkat dan meyakinkan pengembang aplikasi bahwa semuanya baik-baik saja. Di sinilah SafetyNet berperan.

Meskipun modding merupakan bagian integral dari ekosistem Android, terkadang Anda memerlukan tingkat ketelitian yang tinggi pada OS untuk memenuhi batasan kebijakan keamanan. SafetyNet adalah sekumpulan API pendeteksi penyalahgunaan yang ada di Layanan Google Play. Dengan menelepon API Pengesahan SafetyNet, aplikasi pihak ketiga dapat memeriksa apakah lingkungan perangkat lunak perangkat telah dirusak dengan cara apa pun. API memeriksa berbagai hal seperti status buka kunci bootloader, tanda-tanda biner pengguna super, dan banyak lagi untuk membandingkannya keadaan perangkat Android target saat ini dan verifikasi integritas lingkungan terhadap nilai 'aman' yang diketahui di sisi server.

Protokol API Pengesahan SafetyNet

Khususnya, Google telah mengumumkan rencana untuk melakukannya menghapuskan SafetyNet. Ini akan digantikan oleh Mainkan API Integritas pada tahun 2024. Meskipun demikian, SafetyNet masih digunakan oleh banyak pengembang aplikasi untuk mendeteksi gangguan, yang berarti ini memang merupakan rintangan berat bagi para penggemar modding.

SafetyNet tersandung dan konsekuensinya

Sejumlah peristiwa penyimpangan dari konfigurasi stok perangkat Android pada akhirnya menyebabkan SafetyNet tersandung. Meskipun Anda baru saja membuka kunci bootloader ponsel dan membiarkan OS yang diinstal pabrik tidak tersentuh, Anda mungkin masih mendapatkan "ketidakcocokan profil CTS" (CTS adalah singkatan dari Ckompatibilitas TEst Suite) kesalahan yang menyebabkan pemeriksaan SafetyNet gagal. Jika kamu rooting perangkat Android Anda atau ganti firmware bawaan dengan a ROM khusus, Anda akan mendapatkan status gagal SafetyNet. Akibatnya, Anda tidak dapat menggunakan aplikasi dan game yang menggunakan validasi SafetyNet di perangkat. Hal ini terutama berlaku untuk perbankan dan aplikasi keuangan lainnya seperti Google Bayar, karena mereka sangat bergantung pada hasil Pengesahan SafetyNet dan tidak akan mengizinkan pengguna mengoperasikan aplikasi di lingkungan yang tampaknya dirusak demi keamanan.

Terkait game, pengembang menggunakan SafetyNet untuk menilai integritas perangkat sehingga mereka dapat mencegah pemain nakal melakukan kecurangan atau memodifikasi variabel dalam game untuk mendapatkan keuntungan yang tidak adil. Terakhir, Anda juga dapat menemukan contoh penerbit yang sederhana menyalahgunakan mekanisme deteksi gangguan Google tanpa alasan praktis, itulah sebabnya power user ingin menghindari rutinitas pendeteksian.

Singkatnya, komunitas modding harus memilih antara memiliki akses ke root/custom ROM/kernel/dll. atau aplikasi dan game pilihan mereka. Ini mungkin terdengar seperti akhir dari pengembangan purnajual di Android, namun masih ada harapan.

Cara lulus pengesahan SafetyNet di perangkat Android

Karena Google memperbarui tulang punggung SafetyNet Attestation API secara berkala, tidak ada metode universal yang benar-benar dapat mengabaikan pemeriksaan tersebut. Karena pembatasan bergantung pada sejumlah faktor, Anda dapat meneruskan SafetyNet pada lingkungan yang dimodifikasi memalsukan parameter paling signifikan pada perangkat lama, namun trik yang sama mungkin tidak berfungsi sama sekali pada perangkat yang lebih baru telepon. Komunitas pengembangan purnajual telah menemukan sejumlah teknik agar lolos pemeriksaan SafetyNet, namun perlu diingat bahwa a implementasi umum tidak mungkin dilakukan karena sifat API anti-penyalahgunaan yang selalu berubah. Ini adalah permainan Dot dan Ditto -- suatu hari, Anda akan unggul, dan di hari lain, Anda tidak akan unggul.

Dengan gerakan bertahap menuju pengesahan perangkat keras Dalam strateginya, Google mengandalkan keamanan Trusted Execution Environment (TEE) atau modul keamanan perangkat keras (HSM) khusus pada ponsel untuk mendeteksi gangguan. Menemukan kerentanan keamanan kritis di lingkungan perangkat yang aman dan terisolasi dan mengeksploitasinya untuk melakukan spoofing Respons sisi klien dari SafetyNet bukanlah pendekatan yang layak, namun ini adalah XDA, yang berarti tidak ada kekurangan cara-cara inovatif untuk melewati rintangan tersebut.

Berikut adalah beberapa metode terkenal untuk melewati SafetyNet:

1. Mengembalikan firmware asli dan mengunci kembali bootloader

Ini mungkin cara paling sederhana untuk melewati SafetyNet, namun memiliki kelebihan dan kekurangan tersendiri. Yang perlu Anda lakukan hanyalah menemukan firmware yang benar untuk perangkat Android Anda, mem-flash-nya, dan terakhir mengunci kembali bootloader. Tentu saja, Anda akan kehilangan sebagian besar fitur modding, tetapi sebenarnya masuk akal jika Anda perlu menggunakan perangkat Anda di lingkungan terkelola dengan kebijakan keamanan yang ketat, atau Anda mencoba menjual perangkat Anda perangkat.

Jika Anda tidak mengetahui langkah-langkah kembali ke stok untuk ponsel Anda, kami sarankan Anda mengunjungi forum XDA, cari perangkat Anda, lalu cari panduan untuk menginstal perangkat lunak resmi dan menguncinya pemuat boot. Meskipun kami menawarkan tutorial untuk mem-flash Samsung Galaxy Dan Google Piksel perangkat, tidak ada metode universal untuk ini, karena berbeda dari satu ponsel ke ponsel lainnya. Setelah Anda memulihkan konfigurasi stok, Anda seharusnya dapat melewati SafetyNet tanpa perlu mengutak-atik apa pun.

2. Menggunakan Magisk

Jika Anda memiliki ponsel pintar Android lawas, Magisk adalah pilihan terbaik Anda untuk melewati SafetyNet tanpa banyak kesulitan. Meskipun versi stabil Magisk saat ini tidak menampilkan MagiskHide lagi (sejak rilis v24), Anda masih dapat menggunakan versi v23.x dan menggunakan MagiskHide untuk menyembunyikan status root dari aplikasi. Selanjutnya Anda dapat menginstal Modul Magisk menyukai Konfigurasi Alat Peraga MagiskHide untuk mengubah/menipu sidik jari perangkat agar dapat melewati SafetyNet. Untuk mengetahui lebih lanjut, lihat thread dukungan modul dan ikuti instruksi yang diberikan oleh pengembang.

Berbicara tentang penghentian MagiskHide, itu Daftar Tolak Fitur Magisk adalah pengembangan yang menarik, yang memungkinkan pengguna untuk menetapkan daftar proses di mana Magisk menolak modifikasi lebih lanjut dan mengembalikan semua perubahan yang telah dilakukan. Dengan konfigurasi yang sesuai, ini juga dapat digunakan untuk meneruskan SafetyNet dalam beberapa skenario.

Di bawah ini Anda dapat menemukan beberapa langkah umum untuk memanfaatkan DenyList untuk meneruskan SafetyNet:

  1. Buka aplikasi Magisk dan klik ikon roda gigi untuk mengakses bagian pengaturan.
  2. Gulir ke bawah dan aktifkan Zygisk Dan Terapkan DenyList.
  3. Sekarang pilih Konfigurasikan DenyList opsi, ketuk tiga titik di bagian atas, dan pilih Tampilkan aplikasi sistem.
  4. Konfigurasikan DenyList untuk Google Play Store dan Layanan Google Play.
    • Jika Anda perlu menyembunyikan status root dari aplikasi tertentu, Anda juga harus memilihnya pada tahap ini.
  5. Navigasi ke Pengaturan > Aplikasi dan hapus Data semua aplikasi yang Anda konfigurasikan di DenyList.
  6. Nyalakan ulang perangkat. Setelah booting, sambungkan ke internet, diamkan ponsel beberapa saat, lalu periksa status SafetyNet.

Forum Magisk XDA

3. Menggunakan Perbaikan Universal SafetyNet

Melewati teknik pengesahan SafetyNet yang didukung perangkat keras Google agak sulit, namun bukan sepenuhnya mustahil. Itu Perbaikan Jaring Pengaman Universal proyek oleh Anggota Senior XDA kdrag0n secara cerdik mencapai prestasi ini dengan memaksakan pengesahan dasar pada pemeriksaan yang didukung perangkat keras. Sederhananya, ia memasukkan beberapa kode ke dalam proses Layanan Play dan mendaftarkan penyedia keystore palsu yang menggantikan penyedia keystore asli.

Khususnya, Universal SafetyNet Fix memiliki ketergantungan pada Magisk ketika harus melewati bagian pengesahan dasar. Pengembang hanya mendukung Zygisk untuk versi terbaru, yang berarti Anda memerlukan Magisk 24 atau lebih baru untuk menggunakannya. Meskipun demikian, Anda juga dapat menemukannya Riru-build lama yang kompatibel di repo yang tertaut di bawah.

Perbaikan Jaring Pengaman Universal: Repo GitHub ||| Untaian diskusi XDA

Proses instalasinya cukup sederhana:

  1. Pastikan Anda memiliki instalasi Magisk yang berfungsi di perangkat target.
  2. Hapus modul MagiskHidePropsConfig jika diinstal.
  3. Instal modul Universal SafetyNet Fix dan reboot perangkat.
    • Anda mungkin perlu menghapus data GMS setelah melakukan boot ulang.
  4. Laba!

Khususnya, Anggota Senior XDA Pergeseran telah menghadirkan fork Universal SafetyNet Fix yang dapat melewati Play Integrity API. Ini sangat berguna bagi pengguna Google Pixel generasi saat ini. Lihatlah tautan di bawah untuk rincian lebih lanjut.

Garpu Perbaikan Universal SafetyNet oleh Displax: Repo GitHub ||| Untaian diskusi XDA

4. Shamiko

Ada juga Shamiko — modul yang sedang dalam proses ditulis di atas Zygisk (Magisk dalam proses zigot). Bunyinya daftar aplikasi yang disembunyikan dari daftar penolakan Magisk untuk menyembunyikan root Magisk, Zygisk itu sendiri, dan modul Zygisk untuk menghindari SafetyNet. Namun, Shamiko hanya dapat berfungsi setelah menonaktifkan fitur DenyList.

Anda dapat mengunduh versi pra-rilis Shamiko dari repositori GitHub LSPosed.

Unduh Shamilko.dll

Karena Shamiko pada dasarnya adalah modul Magisk, penerapannya sangat mudah:

  1. Pastikan dukungan Zygisk diaktifkan di Magisk.
  2. Instal Shamiko sebagai modul Magisk biasa dan reboot.
  3. Konfigurasikan DenyList untuk menambahkan proses persembunyian sesuai kebutuhan Anda. Namun, jangan nyalakan Terapkan DenyList pilihan.
  4. Untuk mengonfigurasi mode daftar putih, cukup buat file kosong sebagai berikut: /data/adb/shamiko/whitelist
  5. Itu dia!

5. ih8sn

Jika Anda tidak ingin bergantung pada Magisk untuk lulus pengesahan SafetyNet, Anda dapat mencoba add-on eksperimental bernama ih8sn. Setelah diterapkan, ia dapat memalsukan sejumlah besar nilai prop untuk menghindari pemeriksaan SafetyNet seperti modul MagiskHide Props Config, tetapi pada awalnya tidak ada ketergantungan pada Magisk.

Alat ih8sn adalah terawat oleh beberapa pengembang LineageOS, namun proyek LineageOS belum secara resmi mendukungnya. Selain itu, ini bukan solusi siap pakai, jadi Anda perlu mengonfigurasinya sendiri sebelum melakukan flashing. Untuk mengetahui lebih lanjut, lihat basis kodenya dengan mengikuti tautan di bawah ini.

repo GitHub ih8sn

Berikut adalah langkah-langkah penting yang harus Anda ikuti agar instalasi ih8sn berhasil:

  1. Unduh rilis terbaru ih8sn dari Di Sini.
    • Untuk perangkat Android modern, pilih varian aarch64.
  2. Buka file ZIP menggunakan pengarsip yang sesuai, navigasikan ke /system/etc/ih8sn.conf, edit file dengan editor teks untuk mengubah BUILD_FINGERPRINT Dan NAMA PRODUK variabel.
    • Jelajahi sub-forum perangkat Anda untuk mendapatkan nilai yang paling sesuai untuk duo variabel.
  3. Simpan perubahan dan instal file ZIP yang dimodifikasi melalui pemulihan khusus seperti TWRP.

Verifikasi

Setelah menerapkan salah satu metode passing SafetyNet yang disebutkan di atas, Anda mungkin ingin memverifikasi hasilnya. Aplikasi Magisk hadir dengan opsi untuk memulai rutinitas pemeriksaan SafetyNet langsung dari menu utamanya, yang sangat berguna. Anda juga dapat memilih aplikasi sumber terbuka bernama YASNAC (kependekan dari Yet Alain-lain SafetyNet Apengesahan Checker) untuk memeriksa status dan (opsional) memeriksa respons JSON.

YASNAC - Pemeriksa SafetyNetPengembang: Xingchen & Rikka

Harga: Gratis.

4.9.

Unduh

Begitulah cara Anda melewati SafetyNet di ponsel Anda. Dengan sedikit waktu dan kesabaran, potensi modding Android yang sebenarnya dapat dipulihkan tanpa mengkhawatirkan kegagalan Pengesahan SafetyNet. Kami akan memperbarui panduan ini dengan lebih banyak metode passing SafetyNet, jadi periksa kembali di masa mendatang!