כיצד להעביר את SafetyNet באנדרואיד לאחר השתרשות או התקנת ROM מותאם אישית

אפשר לעבור את SafetyNet, גם לאחר מודינג נרחב כמו השתרשות או התקנת ROM מותאם אישית. בדוק כיצד לעשות זאת כאן!

קישורים מהירים

  • מהי SafetyNet?
  • מעידה של SafetyNet והשלכותיה
  • כיצד להעביר אישור SafetyNet במכשירי אנדרואיד
  • אימות

עקיפת SafetyNet היא כבר מזמן משחק חתול ועכבר בין גוגל לקהילת המודינג של אנדרואיד. טינקרים אוהבים לשנות את התוכנה בטלפון שלהם - תהליך שבדרך כלל כולל ביטול נעילה של טוען האתחול כשלב הראשון. אבל זה, בתורו, משבית את SafetyNet, מה שעלול לגרום למספר אפליקציות פופולריות וחשובות להפסיק עובדים בטלפון, חלקם מובן, כך שהם מסתמכים על סביבה חסינת פגיעה ביצוע.

ליתר דיוק, SafetyNet כן מיועד למפתחי אפליקציות, אבל הם יכולים לבחור להשתמש בו או לא. עם זאת, עבור משתמש קצה רגיל, אתה יכול לוותר על פוטנציאל המודדינג של אנדרואיד ולעבור את מבחני התאימות של SafetyNet או להישאר מנודה על ידי מפרסמי האפליקציות. אם אתה תוהה איך לעבור את SafetyNet גם לאחר השתרשות או התקנת ROM מותאם אישית במכשיר שלך, מדריך זה אמור לעזור לך בכך.

מהי SafetyNet?

אנדרואיד נועד לפעול מבלי לתת למשתמש הקצה כל סוג של שליטה מיוחסת על תת-המערכות הבסיסיות. במקרה שאדם המפעיל מכשיר אנדרואיד יכול לקבל גישה דומה לניהול (AKA הרשאות "משתמש-על") כמו בלינוקס, הן יכולות למעשה לשנות או להחליף יישומי מערכת ליבה הגדרות. מנקודת המבט של מפתח אפליקציה, זה אומר שהמכשיר שהאפליקציה שלו פועלת עליו עלול להיפגע. צריכה להיות איזושהי מערכת לזיהוי התעללות כדי לבחון את סביבת התוכנה והחומרה של המכשיר ולהבטיח למפתחי האפליקציה שהכל בסדר. כאן נכנסת SafetyNet לתמונה.

בעוד שמודינג הוא חלק בלתי נפרד מהמערכת האקולוגית של אנדרואיד, לפעמים אתה צריך רמה גבוהה של קפדנות במערכת ההפעלה כדי לעמוד במגבלות של מדיניות האבטחה. SafetyNet היא קבוצה כזו של ממשקי API לזיהוי התעללות הקיימת בשירותי Google Play. על ידי התקשרות ל SafetyNet Attestation API, יישומי צד שלישי יכולים לבדוק אם בוצעה שיבוש בסביבת התוכנה של המכשיר בדרך כלשהי. ה-API בודק דברים שונים כמו מצב ביטול הנעילה של טוען האתחול, סימנים של קבצים בינאריים של משתמשי-על ועוד כדי להשוות בין המצב הנוכחי של מכשיר האנדרואיד היעד ולאמת את שלמות הסביבה מול ערך 'בטוח' ידוע על בצד השרת.

פרוטוקול SafetyNet Attestation API

יש לציין שגוגל כבר הודיעה על תוכניות לעשות זאת לבטל את ה- SafetyNet. הוא יוחלף ב- Play Integrity API עד 2024. כך או כך, SafetyNet עדיין בשימוש על ידי מפתחי אפליקציות רבים לזיהוי שיבוש, מה שאומר שזה אכן מכשול קשה עבור חובבי המודינג.

מעידה של SafetyNet והשלכותיה

מספר אירועי עזיבה מתצורת המלאי של מכשיר אנדרואיד מובילים בסופו של דבר לכדיעת SafetyNet. גם אם פשוט תבטל את נעילת טוען האתחול של הטלפון שלך ותשאיר את מערכת ההפעלה המותקנת במפעל ללא נגיעה, אתה עדיין עלול לקבל "אי-התאמה של פרופיל CTS" (כאשר CTS מייצג את גהתאמה טהערכה סuite) שגיאה שגורמת לבדיקת SafetyNet להיכשל. אם אתה שורש מכשיר האנדרואיד שלך או החלף את קושחת המניות ב-a ROM המותאם אישית, בסופו של דבר תקבל סטטוס SafetyNet נכשל. כתוצאה מכך, אינך יכול להשתמש באפליקציות ובמשחקים המשתמשים באימות SafetyNet במכשיר. זה נכון במיוחד לבנקאות ואפליקציות פיננסיות אחרות כגון Google Pay, מכיוון שהם מסתמכים אך ורק על תוצאת ה-SafetyNet Attestation ולא יאפשרו למשתמשים להפעיל את האפליקציה בסביבה שלכאורה מבולבלת למען האבטחה.

כשזה מגיע למשחקים, מפתחים משתמשים ב-SafetyNet כדי להעריך את תקינות המכשיר, כך שהם יכולים למנוע משחקנים נוכלים לרמות או לשנות משתנים במשחק ליתרונות לא הוגנים. אחרון חביב, אתה יכול גם להיתקל בדוגמאות שבהן בעלי אתרים הם פשוט שימוש לרעה במנגנון זיהוי החבלה של גוגל ללא סיבה מעשית, וזו הסיבה שמשתמשי כוח רוצים להתחמק משגרת הזיהוי.

בקיצור, קהילת המודינג תצטרך לבחור בין גישה ל-root/ROMs מותאמים אישית/גרעינים/וכו'. או האפליקציות והמשחקים המועדפים עליהם. זה אולי נשמע כמו הסוף של פיתוח אפטר-מרקט באנדרואיד, אבל יש תקווה.

כיצד להעביר אישור SafetyNet במכשירי אנדרואיד

מכיוון שגוגל מעדכנת מעת לעת את עמוד השדרה של ה-API של SafetyNet Attestation, אין שיטה אוניברסלית אמיתית לעקוף את הבדיקות. מכיוון שההגבלות תלויות במספר גורמים, אתה יכול להעביר את SafetyNet בסביבה מודדת על ידי זיוף את הפרמטרים המשמעותיים ביותר במכשירים מדור קודם, אך ייתכן שאותו טריק לא יעבוד כלל במכשירים חדשים יותר טלפונים. קהילת הפיתוח לאחר שוק העלתה מספר טכניקות להעברת בדיקות SafetyNet, אך זכור כי הטמעה גנרית אינה אפשרית בשל האופי המשתנה ללא הרף של ה-API נגד שימוש לרעה. זהו משחק של נקודה ודיטו -- יום אחד תקדימו, וביום השני לא תהיו.

עם המעבר ההדרגתי לעבר ה אישור חומרה האסטרטגיה, Google מסתמכת על האבטחה של סביבת הביצוע המהימנה (TEE) או מודול אבטחת החומרה הייעודי (HSM) של הטלפון לזיהוי חבלה. מציאת פגיעות אבטחה קריטית בסביבה המאובטחת המבודדת של מכשיר וניצול אותה כדי לזייף התגובה מצד הלקוח של SafetyNet לא יכולה להיות גישה ישימה, אבל זה XDA, מה שאומר שלא חסר דרכים חדשניות לעבור את המכשול.

הנה כמה מהשיטות הידועות לעבור את SafetyNet:

1. שחזור הקושחה המקורית ונעילה מחדש של טוען האתחול

זו אולי הדרך הפשוטה ביותר לעבור את SafetyNet, אבל יש לה יתרונות וחסרונות משלה. כל מה שאתה צריך לעשות הוא למצוא את הקושחה הנכונה עבור מכשיר האנדרואיד שלך, להבהב אותה ולבסוף לנעול מחדש את טוען האתחול. כמובן, אתה תאבד את רוב הפעמונים והשריקות של סצנת המודינג, אבל זה באמת הגיוני כשאתה צריך להשתמש במכשיר שלך בסביבה מנוהלת עם מדיניות אבטחה קפדנית, או שאתה מנסה למכור את שלך התקן.

אם אינך מכיר את שלבי החזרה למלאי עבור הטלפון שלך, אנו ממליצים לך לגשת לפורומים של XDA, חפש את המכשיר שלך, ולאחר מכן חפש מדריך להתקנת התוכנה הרשמית ולנעילת טוען אתחול. בעוד אנו מציעים הדרכות עבור סמסונג גלקסי מהבהבת ו גוגל פיקסל מכשירים, אין שיטה אוניברסלית לכך, מכיוון שהיא שונה מטלפון לטלפון. לאחר ששיחזרת את תצורת המניות, אתה אמור להיות מסוגל לעבור את SafetyNet ללא כל התעסקות.

2. באמצעות Magisk

אם יש לך סמארטפון אנדרואיד מדור קודם, מאגיסק הוא ההימור הטוב ביותר שלך לעבור את SafetyNet בלי הרבה טרחה. למרות שהמבנה היציב הנוכחי של Magisk אינו כולל יותר את MagiskHide (מאז שחרורו של v24), אתה עדיין יכול לדבוק בגרסת v23.x ולהשתמש ב-MagiskHide כדי להסתיר את סטטוס השורש מאפליקציות. יתר על כן, אתה יכול להתקין מודולים של Magisk כמו MagiskHide Props Config לשנות/לזייף את טביעת האצבע של המכשיר כדי לעבור את SafetyNet. כדי לדעת יותר, עיין בשרשור התמיכה במודול ופעל לפי ההוראות שניתנו על ידי המפתח(ים).

אם מדברים על הוצאה משימוש MagiskHide, ה DenyList התכונה של Magisk היא פיתוח מעניין, המאפשר למשתמשים להקצות רשימה של תהליכים שבהם Magisk מכחישה שינויים נוספים ומחזירה את כל השינויים שהיא ביצעה. עם תצורה מתאימה, ניתן להשתמש בו גם כדי להעביר את SafetyNet בתרחישים מסוימים.

להלן תוכלו למצוא כמה שלבים כלליים לשימוש ב-DenyList להעברת SafetyNet:

  1. פתח את אפליקציית Magisk ולחץ על סמל גלגל השיניים כדי לגשת לקטע ההגדרות.
  2. גלול למטה והפעל זיגיסק ו לאכוף DenyList.
  3. כעת בחר את הגדר את DenyList אפשרות, הקש על שלוש הנקודות בחלק העליון ובחר הצג אפליקציות מערכת.
  4. הגדר את DenyList עבור חנות Google Play ושירותי Google Play.
    • אם אתה צריך להסתיר את סטטוס השורש מאפליקציות מסוימות, עליך לבחור גם אותם בשלב זה.
  5. נווט אל הגדרות > אפליקציות ונקה את הנתונים של כל האפליקציות שהגדרת ב-DenyList.
  6. הפעל מחדש את המכשיר. לאחר האתחול, התחבר לאינטרנט, השאר את הטלפון במצב לא פעיל לזמן מה, ולאחר מכן בדוק את מצב SafetyNet.

פורומים של Magisk XDA

3. שימוש ב-Universal SafetyNet Fix

לעקוף את טכניקת האישור של SafetyNet מגובת החומרה של גוגל זה קצת קשה, אבל זה לא לגמרי בלתי אפשרי. ה Universal SafetyNet תיקון פרויקט של חבר בכיר ב-XDA kdrag0n משיג את ההישג הזה בחוכמה על ידי כפיית האישור הבסיסי על פני הבדיקות מגובות החומרה. במילים פשוטות, הוא מחדיר כמה קודים לתהליך שירותי Play ורושם ספק מאגר מפתחות מזויף שמעקף את הקוד האמיתי.

יש לציין כי ל-Universal SafetyNet Fix יש תלות ב-Magisk בכל הנוגע להעברת חלק האישור הבסיסי. המפתח תומך ב-Zygisk אך ורק עבור הגרסה האחרונה, מה שאומר שאתה צריך Magisk 24 ומעלה כדי להשתמש בה. עם זאת, אתה יכול גם למצוא רירו- בנייה תואמת מורשת ב-repo המקושר למטה.

תיקון Universal SafetyNet: ריפו של GitHub ||| שרשור דיון XDA

תהליך ההתקנה די פשוט:

  1. ודא שיש לך התקנת Magisk עובדת במכשיר היעד.
  2. הסר את מודול MagiskHidePropsConfig אם מותקן.
  3. התקן את מודול Universal SafetyNet Fix והפעל מחדש את ההתקן.
    • ייתכן שיהיה עליך למחוק את נתוני GMS לאחר אתחול מחדש.
  4. רווח!

במיוחד, חבר בכיר ב-XDA דיספלקס המציאה מזלג של Universal SafetyNet Fix שיכול לעקוף את Play Integrity API. זה שימושי במיוחד עבור משתמשי Google Pixel מהדור הנוכחי. עיין בקישורים למטה לפרטים נוספים.

מזלג Universal SafetyNet Fix של Displax: ריפו של GitHub ||| שרשור דיון XDA

4. שאמיקו

יש גם את Shamiko - מודול עבודה בתהליך שנכתב על גבי Zygisk (Magisk בתהליך הזיגוטה). הוא קורא את רשימת היישומים להסתיר מרשימת ההכחשה של Magisk כדי להסתיר את השורש של Magisk, Zygisk עצמו ו-Zygisk כדי לעקוף את SafetyNet. עם זאת, Shamiko יכול לעבוד רק לאחר השבתת תכונת DenyList.

אתה יכול להוריד בנייה מוקדמת של Shamiko ממאגר GitHub של LSPosed.

הורד את שמילקו

מכיוון ש-Shamiko הוא בעצם מודול Magisk, קל מאוד ליישם אותו:

  1. ודא שתמיכת Zygisk מופעלת תחת Magisk.
  2. התקן את Shamiko כמודול Magisk רגיל ואתחל מחדש.
  3. הגדר את DenyList כדי להוסיף תהליכים להסתרה לפי הדרישות שלך. עם זאת, אל תפעיל את לאכוף DenyList אוֹפְּצִיָה.
  4. כדי להגדיר את מצב רשימת ההיתרים, פשוט צור קובץ ריק באופן הבא: /data/adb/shamiko/whitelist
  5. זהו זה!

5. ih8sn

במקרה שאתה לא רוצה לסמוך על Magisk כדי לעבור אישור SafetyNet, אתה יכול לנסות תוסף ניסיוני בשם ih8sn. לאחר היישום, זה יכול לזייף שפע של ערכי אב כדי לעקוף בדיקות SafetyNet כמו מודול MagiskHide Props Config, אבל אין תלות ב- Magisk מלכתחילה.

הכלי ih8sn הוא נשמר על ידי מספר מפתחי LineageOS, אך פרויקט LineageOS עדיין לא תומך בו באופן רשמי. יתר על כן, זה לא פתרון מוכן להבזק, אז אתה צריך להגדיר אותו בעצמך לפני ההבהוב. כדי לדעת יותר, עיין בבסיס הקוד שלו על ידי לחיצה על הקישור למטה.

ריפו של ih8sn GitHub

להלן השלבים הדרושים שעליך לבצע כדי לבצע התקנה מוצלחת של ih8sn:

  1. הורד את המהדורה האחרונה של ih8sn מ כאן.
    • עבור מכשירי אנדרואיד מודרניים, בחר את גרסת aarch64.
  2. פתח את קובץ ה-ZIP באמצעות ארכיון מתאים, נווט אל /system/etc/ih8sn.conf, ערוך את הקובץ עם עורך טקסט כדי לשנות את הקובץ BUILD_FINGERPRINT ו שם מוצר משתנים.
    • עיין בפורום המשנה של המכשיר שלך כדי לקבל את הערכים המתאימים ביותר לצמד המשתנים.
  3. שמור את השינויים והתקן את קובץ ה-ZIP שהשתנה באמצעות שחזור מותאם אישית כמו TWRP.

אימות

לאחר יישום אחת משיטות המעבר של SafetyNet הנזכרות לעיל, ייתכן שתרצה לאמת את התוצאה. אפליקציית Magisk מגיעה עם אפשרות ליזום שגרת בדיקת SafetyNet ישירות מהתפריט הראשי שלה, וזה ממש שימושי. אתה יכול גם לבחור באפליקציית קוד פתוח בשם YASNAC (קיצור ל יet אנוטר סafetyNet אהוכחה גhecker) כדי לבדוק את המצב ולבחון (אופציונלי) את תגובת ה-JSON.

YASNAC - SafetyNet Checkerמפתח: Xingchen & Rikka

מחיר: חינם.

4.9.

הורד

כך תוכל להעביר את SafetyNet בטלפון שלך. עם קצת זמן וסבלנות, אפשר לשחזר את פוטנציאל המודינג האמיתי של אנדרואיד מבלי להתעסק בכשלים של SafetyNet Attestation. אנו נעדכן את המדריך הזה עם שיטות מעבר של SafetyNet נוספות, אז בדוק שוב בעתיד!