ロックが解除されたブートローダーを備えたデバイスで SafetyNet 認証をバイパスする

click fraud protection

Magisk モジュールを使用すると、ロックが解除されたブートローダーを持つデバイスでハードウェア認証をバイパスし、SafetyNet を渡すことができます。 読む!

ここ数年で、SafetyNet Attestation をバイパスするという課題は単純な問題から進化してきました。 Googleとモッディングコミュニティ間のマウスゲームは、あいまいな障壁に満ちた激化する戦いへとつながっています。 の隆盛のおかげで、 ハードウェアを利用した認証技術、ブート イメージの整合性検証ルーチンをバイパスして root アクセスを隠すことは非常に困難です。 特に新しいデバイスでは、Magisk を単独でインストールするだけでは、最新の SafetyNet アップデートを回避するには十分ではありません。 これはまさに Universal SafetyNet Fix Magisk モジュールが登場する場所です。

レガシー デバイスの所有者やカスタム ROM ユーザーは、次のようなモジュールをよく利用します。 MagiskHide 小道具構成 問題の方法がデバイスとデバイスの有効な組み合わせに依存している限り、CTS プロファイルをスプーフィングして基本的な証明書を渡す。 モデル名、ビルド フィンガープリント、セキュリティ パッチ レベルなどを考慮すると、ルートを隠すトリックが今後も有効であるという保証はありません。 未来。 これは、Google Play サービスが、基本構成証明が選択されている場合でも、多くの場合、CTS プロファイル検証にハードウェア構成証明を使用し始めているためです。

より技術的な用語では、たとえ GMS からの SafetyNet Attestation API 応答が基本的な情報を報告するとしても、 構成証明が使用された場合、ハードウェア構成証明は、報告された状態に関係なく、強制するために常に使用されます。 誠実さ。 その結果、キー構成証明レポートにブートローダーのロック解除状態が存在すると、SafetyNet 構成証明が失敗します。

ロックされていないブートローダー (またはカスタム検証済みブートを使用してロックされている) がある Android デバイスをお持ちの場合 キー)のため、ハードウェア認証に合格しない場合は、Universal SafetyNet Fix Magisk モジュールで修正される可能性があります。 それ。 XDA シニア メンバーとしても知られる Danny Lin によって作成されました

kdrag0n、モジュールは、ハードウェア構成証明ルーチンの便宜的な性質を利用して機能します。 開発者の言葉を引用すると、

... これ (ハードウェア構成証明) は、キー構成証明の実行に失敗した場合に基本構成証明にフォールバックし、GMS がフレームワーク レベルでキー構成証明を使用するのを防ぎます。 これにより、基本的な認証に正常にフォールバックし、ロックされていないブートローダーで SafetyNet を通過します。

...

Keymaster からの「未実装」エラー コードは、検出を回避するための最も現実的な障害状態、つまりキー構成証明のサポートが不足している古いデバイスをシミュレートするために使用されます。

回避策は、すでに統合されており、 プロトンAOSP ROM これにより、Google Pixel 5 などのかなり最新のデバイスで Magisk なしで SafetyNet を通過できるようになります。 あなたがカスタム ROM メンテナーであり、この方法を自分のビルドに統合したい場合は、以下から必要なパッチを厳選することでそうすることができます。 このリポジトリ. 一方、すぐにフラッシュできるMagisk Moduleバリアントの最新バージョンは次のとおりです。 ここ. ターゲットデバイスがルート化されている場合でも、MagiskHide が必要であることに注意してください。

ユニバーサル セーフティネットの修正: XDA スレッド ||| GitHub リポジトリ