È possibile superare SafetyNet, anche dopo modifiche estese come il rooting o l'installazione di una ROM personalizzata. Scopri come farlo qui!
Link veloci
- Cos'è SafetyNet?
- Intervento di SafetyNet e sue conseguenze
- Come superare l'attestazione SafetyNet sui dispositivi Android
- Verifica
Il bypass di SafetyNet è stato a lungo un gioco del gatto e del topo tra Google e la comunità di modding aftermarket di Android. Gli armeggiatori adorano modificare il software del proprio telefono, un processo che di solito prevede lo sblocco del bootloader come primo passo. Ma questo, a sua volta, fa scattare SafetyNet, che può causare l'arresto di diverse app popolari e cruciali lavorando al telefono, alcuni di loro comprensibilmente perché fanno affidamento su un ambiente a prova di manomissione esecuzione.
Per essere precisi, SafetyNet lo è pensato per gli sviluppatori di app, ma possono scegliere se usarlo o meno. Per un utente finale normale, tuttavia, puoi rinunciare al potenziale di modding di Android e superare i test di compatibilità di SafetyNet o rimanere ostracizzato dagli editori dell'app. Se ti stai chiedendo come passare SafetyNet anche dopo il rooting o
installazione di una ROM personalizzata sul tuo dispositivo, questa guida dovrebbe aiutarti in questo.Cos'è SafetyNet?
Android è progettato per funzionare senza fornire all'utente finale alcun tipo di controllo privilegiato sui sottosistemi sottostanti. Nel caso in cui una persona che utilizza un dispositivo Android sia in grado di ottenere un accesso simile all'amministrazione (AKA "superutente") come su Linux, possono essenzialmente alterare o sostituire le applicazioni principali del sistema e impostazioni. Dal punto di vista di uno sviluppatore di app, significa che il dispositivo su cui è in esecuzione la sua app può essere potenzialmente compromesso. Dovrebbe esserci una sorta di sistema di rilevamento degli abusi per esaminare l'ambiente software e hardware del dispositivo e assicurare agli sviluppatori dell'app che tutto va bene. È qui che entra in gioco SafetyNet.
Sebbene il modding sia parte integrante dell'ecosistema Android, a volte è necessario un elevato grado di rigore nel sistema operativo per soddisfare i vincoli delle politiche di sicurezza. SafetyNet è un insieme di API di rilevamento degli abusi presenti in Google Play Services. Chiamando il API di attestazione SafetyNet, le applicazioni di terze parti possono verificare se l'ambiente software del dispositivo è stato in qualche modo manomesso. L'API controlla varie cose come lo stato di sblocco del bootloader, i segni dei file binari del superutente e altro per confrontare i file stato corrente del dispositivo Android di destinazione e verificare l'integrità dell'ambiente rispetto a un valore "sicuro" noto sul file lato server.
In particolare, Google ha già annunciato l’intenzione di farlo eliminare gradualmente SafetyNet. Verrà sostituito dal Gioca all'API Integrity entro il 2024. Comunque sia, SafetyNet è ancora utilizzato da numerosi sviluppatori di app per il rilevamento delle manomissioni, il che significa che è davvero un duro ostacolo per gli appassionati di modding.
Intervento di SafetyNet e sue conseguenze
Una serie di eventi di allontanamento dalla configurazione originale di un dispositivo Android portano alla fine all'intervento di SafetyNet. Anche se sblocchi semplicemente il bootloader del tuo telefono e lasci intatto il sistema operativo installato in fabbrica, potresti comunque ottenere una "mancata corrispondenza del profilo CTS" (dove CTS sta per Ccompatibilità Test Suite) errore che causa il fallimento del controllo SafetyNet. Se tu esegui il root del tuo dispositivo Android oppure sostituire il firmware originale con a ROM personalizzata, ti ritroverai praticamente con uno stato di SafetyNet non riuscito. Di conseguenza, non puoi utilizzare app e giochi che utilizzano la convalida SafetyNet sul dispositivo. Ciò è particolarmente vero per le app bancarie e altre app finanziarie come GooglePaga, poiché si basano rigorosamente sul risultato dell'attestato SafetyNet e non consentono agli utenti di utilizzare l'app in un ambiente apparentemente manomesso per motivi di sicurezza.
Quando si tratta di giochi, gli sviluppatori utilizzano SafetyNet per valutare l'integrità del dispositivo in modo da poter impedire ai giocatori disonesti di imbrogliare o modificare le variabili di gioco per vantaggi ingiusti. Ultimo ma non meno importante, puoi anche imbatterti in esempi in cui gli editori sono semplicemente utilizzo improprio del meccanismo di rilevamento delle manomissioni di Google senza alcuna ragione pratica, motivo per cui gli utenti esperti vogliono eludere le routine di rilevamento.
In poche parole, la comunità di modding dovrà scegliere tra avere accesso a root/ROM personalizzate/kernel/ecc. o le loro app e giochi preferiti. Potrebbe sembrare la fine dello sviluppo aftermarket su Android, ma c'è speranza.
Come superare l'attestazione SafetyNet sui dispositivi Android
Poiché Google aggiorna periodicamente il backbone dell'API SafetyNet Attestation, non esiste un vero metodo universale per aggirare i controlli. Poiché le restrizioni dipendono da una serie di fattori, potresti trasferire SafetyNet in un ambiente modificato da spoofing dei parametri più significativi sui dispositivi legacy, ma lo stesso trucco potrebbe non funzionare affatto su quelli più recenti telefoni. La comunità di sviluppo aftermarket ha messo a punto una serie di tecniche per superare i controlli SafetyNet, ma tieni presente che a l'implementazione generica non è possibile a causa della natura in continua evoluzione dell'API antiabuso. Questo è un gioco di Dot and Ditto: un giorno sarai in vantaggio e l'altro giorno non lo sarai.
Con il progressivo spostamento verso il attestazione hardware strategia, Google si affida alla sicurezza del Trusted Execution Environment (TEE) del telefono o al modulo di sicurezza hardware dedicato (HSM) per il rilevamento delle manomissioni. Trovare una vulnerabilità critica della sicurezza nell'ambiente sicuro isolato di un dispositivo e sfruttarla per effettuare spoofing La risposta lato client di SafetyNet non può essere un approccio fattibile, ma questo è XDA, il che significa che non mancano modi innovativi per superare l'ostacolo.
Ecco alcuni dei metodi più noti per superare SafetyNet:
1. Ripristino del firmware originale e riblocco del bootloader
Questo è forse il modo più semplice per superare SafetyNet, ma ha i suoi meriti e demeriti. Tutto quello che devi fare è trovare il firmware corretto per il tuo dispositivo Android, eseguirne il flashing e infine bloccare nuovamente il bootloader. Naturalmente, perderai la maggior parte dei fronzoli della scena del modding, ma in realtà ha senso quando tu devi utilizzare il tuo dispositivo in un ambiente gestito con rigide policy di sicurezza oppure stai cercando di vendere il tuo dispositivo.
Se non conosci i passaggi per ripristinare lo stock del tuo telefono, ti consigliamo di visitare i forum XDA, cerca il tuo dispositivo, quindi cerca una guida per installare il software ufficiale e bloccare il boot loader. Mentre offriamo tutorial per Samsung Galaxy lampeggiante E GooglePixel dispositivi, non esiste un metodo universale per questo, poiché differisce da telefono a telefono. Una volta ripristinata la configurazione stock, dovresti essere in grado di passare SafetyNet senza alcun problema.
2. Utilizzando Magisk
Se possiedi uno smartphone Android legacy, Magisk è la soluzione migliore per superare SafetyNet senza troppi problemi. Anche se l'attuale build stabile di Magisk non include più MagiskHide (dal rilascio della versione v24), puoi comunque attenersi alla versione v23.x e utilizzare MagiskHide per nascondere lo stato di root alle app. Inoltre è possibile installare Moduli Magisk Piace Configurazione degli oggetti MagiskHide modificare/falsificare l'impronta digitale del dispositivo per superare SafetyNet. Per saperne di più, dai un'occhiata al thread di supporto del modulo e segui le istruzioni fornite dallo sviluppatore/i.
Parlando della deprecazione di MagiskHide, il Elenco negati caratteristica di Magisk è uno sviluppo interessante, che consente agli utenti di assegnare un elenco di processi in cui Magisk nega ulteriori modifiche e annulla tutte le modifiche apportate. Con una configurazione adeguata, in alcuni scenari può essere utilizzato anche per superare SafetyNet.
Di seguito puoi trovare alcuni passaggi generici per utilizzare DenyList per passare SafetyNet:
- Apri l'app Magisk e fai clic sull'icona a forma di ingranaggio per accedere alla sezione delle impostazioni.
- Scorri verso il basso e abilita Zigisk E Applica lista negata.
- Ora seleziona il Configura lista negata opzione, tocca i tre punti in alto e seleziona Mostra le app di sistema.
- Configura DenyList per Google Play Store e Google Play Services.
- Se devi nascondere lo stato di root da determinate app, dovresti selezionarle anche in questa fase.
- Navigare verso Impostazioni > App e cancella i dati di tutte le app configurate nella DenyList.
- Riavviare il dispositivo. Dopo l'avvio, connettiti a Internet, mantieni il telefono inattivo per un po', quindi controlla lo stato di SafetyNet.
Forum Magisk XDA
3. Utilizzo della correzione universale SafetyNet
Aggirare la tecnica di attestazione SafetyNet supportata dall'hardware di Google è un po' difficile, ma non è del tutto impossibile. IL Correzione universale SafetyNet progetto del membro senior di XDA kdrag0n realizza abilmente questa impresa forzando l'attestazione di base sui controlli supportati dall'hardware. Per dirla semplicemente, inserisce alcuni codici nel processo Play Services e registra un falso fornitore di archivi di chiavi che sovrascrive quello reale.
In particolare, Universal SafetyNet Fix dipende da Magisk quando si tratta di superare la parte di attestazione di base. Lo sviluppatore supporta Zygisk esclusivamente per la versione più recente, il che significa che per utilizzarlo è necessario Magisk 24 o versione successiva. Detto questo puoi anche trovare Riru-build legacy compatibili nel repository collegato di seguito.
Correzione universale SafetyNet: Deposito GitHub ||| Discussione su XDA
Il processo di installazione è abbastanza semplice:
- Assicurati di avere un'installazione Magisk funzionante sul dispositivo di destinazione.
- Rimuovere il modulo MagiskHidePropsConfig se installato.
- Installare il modulo Universal SafetyNet Fix e riavviare il dispositivo.
- Potrebbe essere necessario cancellare i dati GMS dopo il riavvio.
- Profitto!
In particolare, membro senior di XDA Dislocamento ha ideato un fork di Universal SafetyNet Fix in grado di bypassare l'API Play Integrity. È particolarmente utile per gli utenti Google Pixel di ultima generazione. Dai un'occhiata ai link sottostanti per ulteriori dettagli.
Forcella universale SafetyNet Fix di Displax: Deposito GitHub ||| Discussione su XDA
4. Shamiko
C'è anche Shamiko, un modulo work-in-progress scritto su Zygisk (Magisk nel processo zygote). Legge l'elenco delle app da nascondere dalla lista negata di Magisk per nascondere la radice di Magisk, Zygisk stesso e i moduli Zygisk per aggirare SafetyNet. Tuttavia, Shamiko può funzionare solo dopo aver disabilitato la funzione DenyList.
È possibile scaricare build pre-release di Shamiko dal repository GitHub di LSPosed.
Scarica Shamilko
Poiché Shamiko è essenzialmente un modulo Magisk, è molto facile da applicare:
- Assicurati che il supporto Zygisk sia abilitato in Magisk.
- Installa Shamiko come un normale modulo Magisk e riavvia.
- Configura DenyList per aggiungere processi da nascondere secondo le tue esigenze. Tuttavia, non accendere il Applica lista negata opzione.
- Per configurare la modalità whitelist è sufficiente creare un file vuoto come segue:
/data/adb/shamiko/whitelist
- Questo è tutto!
5. ih8sn
Nel caso in cui non desideri fare affidamento su Magisk per superare l'attestazione SafetyNet, puoi provare un componente aggiuntivo sperimentale denominato ih8sn. Dopo l'applicazione, può falsificare una miriade di valori prop per eludere i controlli SafetyNet come il modulo MagiskHide Props Config, ma in primo luogo non esiste alcuna dipendenza da Magisk.
Lo strumento ih8sn è mantenuto da diversi sviluppatori LineageOS, ma il progetto LineageOS non lo approva ancora ufficialmente. Inoltre, non è una soluzione pronta per il flashing, quindi è necessario configurarla tu stesso prima di eseguire il flashing. Per saperne di più, dai un'occhiata alla sua codebase seguendo il link sottostante.
repository GitHub ih8sn
Ecco i passaggi necessari da seguire per eseguire correttamente l'installazione di ih8sn:
- Scarica l'ultima versione di ih8sn da Qui.
- Per i moderni dispositivi Android, scegli la variante aarch64.
- Apri il file ZIP utilizzando un archiviatore adatto, vai a
/system/etc/ih8sn.conf
, modifica il file con un editor di testo per cambiare il file BUILD_FINGERPRINT E NOME DEL PRODOTTO variabili.- Sfoglia il forum secondario del tuo dispositivo per ottenere i valori più appropriati per la variabile duo.
- Salva le modifiche e installa il file ZIP modificato tramite un ripristino personalizzato come TWRP.
Verifica
Dopo aver applicato uno dei suddetti metodi di passaggio SafetyNet, potresti voler verificare il risultato. L'app Magisk include un'opzione per avviare la routine di controllo SafetyNet direttamente dal menu principale, il che è davvero utile. Puoi anche optare per un'app open source denominata YASNAC (Corto per Yet UNaltro SafetyNet UNttestation Checker) per verificare lo stato e (facoltativo) esaminare la risposta JSON.
Prezzo: gratuito.
4.9.
Ecco come puoi passare SafetyNet sul tuo telefono. Con un po' di tempo e pazienza, è possibile ripristinare il vero potenziale di modding di Android senza preoccuparsi degli errori di attestazione SafetyNet. Aggiorneremo questa guida con più metodi di passaggio SafetyNet, quindi ricontrolla in futuro!