מפתח Magisk מבטיח ש-Magisk Beta הבא יעבור את SafetyNet שוב

click fraud protection

מפתח XDA מוכר topjohnwu הבטיח למשתמשים שה-Magisk Beta הבאה תעבור שוב את בדיקות SafetyNet, למרות השינויים האחרונים של גוגל.

מוקדם יותר היום, החלו להגיע דיווחים על כך שגוגל מעדכנת את שירותי ה-Play שלה וגורמת לשיטות השורש הנוכחיות "בטוחות" כמו Magisk להיכשל שוב בבדיקות SafetyNet. המשמעות היא שמכשירים עם שורש ושינויים אחרים זוהו שוב על ידי SafetyNet, ולאחר מכן נחסמו בעת ניסיון להשתמש ביישומים התלויים ב-SafetyNet כמו Android Pay.

מפתח מוכר XDA topjohnwu יש ל הגיב בשרשור הפורום Magisk להבטיח למשתמשים שהוא מודע לשינויים וכבר השלים את הדרוש שינויים כדי לעקוף שוב את בדיקת ה-SafetyNet של Google תוך שמירה על השורש ומודול Magisk פונקציונליות.

ב פוסט הבהרה לאחר מכן, topjohnwu מזכיר שהכשלים ב-SafetyNet נגרמו מכך שגוגל מחמירה עוד יותר את הזיהוי שלהם, אבל המפתח הצליח לעקוף את זה. כרגע אין גרסאות זמינות למשתמשים להבהב ולעקוף את המדיניות החדשה, אבל אנחנו יכולים לצפות לאחד בעתיד. המצב תחת topjohnwuהשליטה של, אז כל מה שאנחנו יכולים לעשות כרגע זה לחכות לבטא הבא של Magisk.

Topjohnwu מרחיב עוד יותר כי ייתכן שלא קיימת שיטה יעילה למנוע לחלוטין מ-magiskhide לפעול. אז כשגוגל מציגה בדיקות חדשות עבור SafetyNet, magiskhide צריך רק עדכון כדי לחזור להיות צעד אחד קדימה. זה מתאפשר מכיוון ש-Magisk יכולה לפעול כשורש, בעוד שבדיקות SafetyNet לא יכולות. יתרון ההרשאות מאפשר ל- Magisk הרבה יותר שליטה על מה שתהליך SafetyNet יכול לראות.

מה שקשה הוא למצוא דרך טובה להסתיר את היישום הראשי של Magisk Manager. מספר אפליקציות החלו לזהות את נוכחותה של אפליקציית Magisk Manager דרך שם החבילה שלה שכן אנדרואיד מאפשרת לכל אפליקציה לדעת אילו אפליקציות אחרות מותקנות במכשיר. ה"בדיקה" הזו היא בסיסית למדי מכיוון ששינוי שמות החבילות הוא משימה טריוויאלית עבור מפתח האפליקציה הראשי (אם כי זו נותרה החלטה שמגיעה עם חסרונות משלה). הפעולה של פשוט התקנת אפליקציה מסוימת גם לא מוכיחה באופן מהותי את קיומם של שינויים, כך שה"צ'ק" מניב גם כמות לא מבוטלת של חיוביות שגויות.

אבל מכיוון שסוג זה של בדיקה הוא בסיסי, הטמעתו קלה עבור מפתחים שמחפשים מכשירים "ללא מודציות" עבור האפליקציות שלהם. Magisk יכולה להסתיר את עצמה מאפליקציות אלה פשוט על ידי שינוי שם החבילה שלה, אך האפליקציות יכולות להתחיל לחפש את שם החבילה שהשתנה; וכן הלאה וכן הלאה, ובכך לא מספקים סוף אמיתי לבעיה זו לשני הצדדים.

פתרון אפשרי עבור Magisk נגד בדיקה ראשונית זו הוא הזרקת קוד לתוך PackageManager של אנדרואיד כדי לסנן את Magisk Manager מרשימת האפליקציות המותקנות. ניתן לעשות זאת באמצעות Xposed (אך Xposed עצמו שובר את SafetyNet, ו-Xposed מוגבל ל גרסאות אנדרואיד ישנות יותר) או על ידי תיקון ישיר של קוד ה-Java של המסגרת באמצעות oat/dex שונה קבצים.

לעת עתה, Topjohnwu אינו רוצה להתמקד בעקיפה של בדיקות ראשוניות אלה, שכן נקודת העניין העיקרית של magiskhide היא עקיפת בדיקות SafetyNet של Google. משתמשים יכולים לצפות לעדכון בקרוב שיאפשר לאפליקציות התלויות ב-SafetyNet להתחיל לעבוד שוב לצד מודולי שורש ומאגיסק, אם כי אנו מבקשים מהמשתמשים לא להטריד את המפתח על ידי בקשת זמן הגעה אותו הדבר.

מה דעתך על משחק החתול והעכבר הזה בין ה-SafetyNet של Google לבין Magiskhide? ספר לנו בתגובות למטה!

מקור: Magisk Forums