Lo sviluppatore riconosciuto XDA topjohnwu ha assicurato agli utenti che la prossima Magisk Beta supererà ancora una volta i controlli SafetyNet, nonostante le recenti modifiche di Google.
Oggi, sono iniziati ad arrivare rapporti secondo cui Google aggiornava i propri Play Services e faceva sì che gli attuali metodi di root "sicuri" come Magisk fallissero nuovamente i controlli di SafetyNet. Ciò significava che i dispositivi con root e altre modifiche venivano nuovamente rilevati da SafetyNet e, successivamente, bloccati quando tentavano di utilizzare applicazioni dipendenti da SafetyNet come Android Pay.
Sviluppatore riconosciuto XDA topjohnwu ha commentato nel thread del forum Magisk per assicurare agli utenti di essere a conoscenza delle modifiche e di aver già assolto i requisiti modifiche per bypassare nuovamente il controllo SafetyNet di Google pur mantenendo root e il modulo Magisk funzionalità.
In un successivo post di chiarimento, topjohnwu afferma che gli errori di SafetyNet sono stati causati dal fatto che Google ha reso il rilevamento ancora più rigoroso, ma lo sviluppatore è stato in grado di aggirare il problema.
Al momento non ci sono build disponibili per gli utenti per eseguire il flashing e ignorare le nuove policy, ma possiamo aspettarcene una in futuro. La situazione è sotto topjohnwu, quindi tutto ciò che possiamo fare al momento è aspettare la prossima beta di Magisk.Topjohnwu espande ulteriormente il fatto che potrebbe non esistere alcun metodo efficace per impedire completamente il funzionamento di magiskhide. Quindi, quando Google introduce nuovi controlli per SafetyNet, magiskhide ha bisogno solo di un aggiornamento per tornare ad essere un passo avanti. Ciò è reso possibile perché Magisk può essere eseguito come root, mentre i controlli SafetyNet no. Il vantaggio dei privilegi consente a Magisk un controllo molto maggiore su ciò che il processo SafetyNet può vedere.
Ciò che è difficile è trovare un buon modo per nascondere l'applicazione principale Magisk Manager. Diverse app hanno iniziato a rilevare la presenza dell'app Magisk Manager tramite il nome del pacchetto poiché Android consente a qualsiasi app di sapere quali altre app sono installate su un dispositivo. Questo "controllo" è piuttosto rudimentale in quanto cambiare i nomi dei pacchetti è un compito banale per lo sviluppatore principale dell'app (sebbene rimanga una decisione che presenta i suoi inconvenienti). Anche il semplice fatto di installare una determinata app non dimostra sostanzialmente l'esistenza di modifiche, quindi anche il "controllo" dà una discreta quantità di falsi positivi.
Ma poiché questo tipo di controllo è rudimentale, implementarlo è facile per gli sviluppatori che cercano dispositivi "privi di modifiche" per le loro app. Magisk può nascondersi da queste app semplicemente modificando il nome del pacchetto, ma le app possono quindi iniziare a verificare il nome del pacchetto modificato; e così via, senza fornire alcuna reale soluzione a questo problema per nessuna delle due parti.
Una possibile soluzione per Magisk contro questo controllo rudimentale è inserire codice nel PackageManager di Android per filtrare Magisk Manager dall'elenco delle app installate. Questo può essere fatto tramite Xposed (ma Xposed stesso interrompe SafetyNet e Xposed è limitato a versioni Android precedenti) o applicando direttamente una patch al codice Java del framework tramite oat/dex modificato File.
Per adesso, Topjohnwu non desidera concentrarsi sull'elusione di questi controlli rudimentali poiché il principale punto di interesse per magiskhide è aggirare i controlli SafetyNet di Google. Gli utenti possono aspettarsi presto un aggiornamento che consentirà alle app dipendenti da SafetyNet di riprendere a funzionare insieme ai moduli root e Magisk, anche se chiediamo agli utenti di non disturbare lo sviluppatore chiedendo ETA su lo stesso.
Cosa ne pensi di questo gioco del gatto e del topo tra SafetyNet di Google e Magiskhide? Fateci sapere nei commenti qui sotto!
Fonte: Forum Magisk