Google が SafetyNet をアップデート、Magisk に一時的な修正が利用可能、公式アップデートが登場

click fraud protection

周知のとおり、SafetyNet のバイパスは、Google とコミュニティの間でいたちごっこです。 それだけでした 先月、Google が以前に SafetyNet を更新したとき Magisk などのアプリケーションによるバイパスの試みを防ぐため。 XDA が認めた貢献者および開発者 トップジョンウ することができました Magisk ベータ版にすぐに修正を加えました チャンネル、どれ アプリケーションの安定したアップデートにつながりました 先週の初め頃。

Google は、週末に SafetyNet の新しいアップデートで反撃しました。このアップデートは、XDA メンバーのおかげで私たちの注意を引くようになりました。 コリンジェームズ. Google とコミュニティの間のこの一進一退の争いは、Google がこれらのチェックの実行方法を再構築するまで止まらないだろう。 トップジョンウ 以前このことについて書き、こう言いました Magisk は root として実行されているが、SafetyNet チェックは実行されていないため、、ここではコミュニティが引き続き有利になります。

このため、Google は実際にそうなるだろうと多くの人が推測しています。 はるかに難しい方法に切り替える 将来いつか。 いずれにせよ、最新のアップデートは、Magisk が使用する多数のプロパティをチェックするようにアップデートされているため、Magisk の現在のバイパス メソッドを無効にします。 そして昨夜、XDA シニアメンバー トビ@s Google 側で何が変わったのかを説明し、なぜこれらのプロパティが存在するのかについて調査しました。

あなたはできる この説明の詳細については、Magisk フォーラムをご覧ください。. したがって、一時的な解決策としては、スマートフォンでターミナル エミュレータ アプリケーションを使用するか、ADB 経由で次のコマンドを実行する必要があります。

  1. su
  2. resetprop --delete init.svc.magisk_pfs
  3. resetprop --delete init.svc.magisk_pfsd
  4. resetprop --delete init.svc.magisk_service
  5. resetprop --delete persist.magisk.hide

あるいは、Magisk のコア モード機能を使用している場合は、このコマンドも実行する必要があります。 .

  1. resetprop --delete ro.magisk.disable

これらのコマンドは、スマートフォンまたはタブレットを再起動するたびに実行する必要があります。あるいは、追加することもできます。 これらすべてを /magisk/.core/service.d/ 内の .sh ファイルに保存し、Magisk がブートのたびに実行できるようにします。 サイクル。 トビ@s これが Magisk の動作にどのような影響を与えるのか正確には把握していないため、自己責任で行ってください。 ありがたいことに、 トップジョンウ 彼らは言う この問題は認識しており、正式な修正が予定されている 将来。