Bypassa l'attestazione SafetyNet sui dispositivi con bootloader sbloccato

È possibile ignorare l'attestazione hardware e trasferire SafetyNet sui dispositivi con bootloader sbloccato utilizzando un modulo Magisk. Continuare a leggere!

Negli ultimi due anni, la sfida di aggirare l'attestazione SafetyNet si è evoluta da un semplice gatto e il gioco del mouse tra Google e la comunità di modding in una fiorente battaglia piena zeppa di oscure barriere. Grazie all'aumento di tecniche di attestazione supportate da hardware, è molto difficile aggirare la routine di verifica dell'integrità dell'immagine di avvio e nascondere l'accesso root. La sola installazione di Magisk non sarebbe sufficiente per aggirare l'ultimo aggiornamento SafetyNet, soprattutto sui dispositivi più recenti. È proprio qui che entra in gioco il modulo Universal SafetyNet Fix Magisk.

Mentre i proprietari di dispositivi legacy, così come gli utenti di ROM personalizzate, spesso utilizzano moduli come Configurazione degli oggetti MagiskHide falsificare il profilo CTS per superare l'attestazione di base, purché il metodo in questione si basi su una combinazione valida di dispositivo e nomi di modelli, impronte digitali di build e livelli di patch di sicurezza, non vi è alcuna garanzia che il trucco per nascondere la radice rimanga utile nel futuro. Ciò è dovuto al fatto che Google Play Services sta iniziando a utilizzare in molti casi l'attestazione hardware per la convalida del profilo CTS, anche quando è selezionata l'attestazione di base.

In termini più tecnici, anche se la risposta dell'API SafetyNet Attestation di GMS riporterà questo aspetto di base è stata utilizzata l'attestazione hardware, per l'applicazione viene sempre utilizzata l'attestazione hardware indipendentemente dallo stato segnalato integrità. Di conseguenza, l'esistenza di uno stato sbloccato del bootloader nel rapporto di attestazione chiave fa sì che l'attestazione SafetyNet non venga superata.

Nel caso in cui disponi di un dispositivo Android con bootloader sbloccato (o bloccato utilizzando boot verificato personalizzato chiavi) e quindi non supera l'attestazione hardware, il modulo Universal SafetyNet Fix Magisk potrebbe risolvere il problema Quello. Creato da Danny Lin AKA XDA Senior Member kdrag0n, il modulo funziona sfruttando la natura opportunistica della routine di attestazione dell'hardware. Citando lo sviluppatore:

... it (attestazione hardware) ritorna all'attestazione di base se l'attestazione chiave non viene eseguita e impedisce a GMS di utilizzare l'attestazione chiave a livello di framework. Ciò fa sì che ricada con garbo all'attestazione di base e passi SafetyNet con un bootloader sbloccato.

...

Il codice di errore "non implementato" di Keymaster viene utilizzato per simulare la condizione di errore più realistica per eludere il rilevamento, ovvero un vecchio dispositivo privo del supporto per l'attestazione della chiave.

La soluzione alternativa è già disponibile preintegrata nel file ProtonAOSP ROM dello stesso sviluppatore, che ti consente di passare SafetyNet senza Magisk su dispositivi abbastanza moderni come Google Pixel 5. Se sei un manutentore di ROM personalizzate e desideri integrare questo metodo con la tua build, puoi farlo selezionando le patch necessarie da questo deposito. D'altra parte, è possibile trovare l'ultima versione della variante Magisk Module pronta per il flashing Qui. Tieni presente che MagiskHide è ancora richiesto se il dispositivo di destinazione è rootato.

Correzione universale SafetyNet: Discussione XDA ||| Deposito GitHub