როგორ გადავიტანოთ SafetyNet Android-ზე ჩვეული ROM-ის დაყენების ან დაყენების შემდეგ

click fraud protection

შესაძლებელია SafetyNet-ის გავლა, თუნდაც ვრცელი მოდიფიკაციის შემდეგ, როგორიცაა rooting ან Custom ROM-ის დაყენება. შეამოწმეთ როგორ გააკეთოთ ეს აქ!

სწრაფი ბმულები

  • რა არის SafetyNet?
  • SafetyNet გათიშვა და მისი შედეგები
  • როგორ გავიაროთ SafetyNet ატესტაცია Android მოწყობილობებზე
  • გადამოწმება

SafetyNet-ის გვერდის ავლით უკვე დიდი ხანია არის კატა-თაგვის თამაში Google-სა და Android-ის შემდგომი მოდიფიკაციის საზოგადოებას შორის. Tinkerers უყვართ პროგრამული უზრუნველყოფის შეცვლა მათ ტელეფონზე - პროცესი, რომელიც ჩვეულებრივ მოიცავს ჩამტვირთველის განბლოკვას, როგორც პირველ ეტაპზე. მაგრამ ეს, თავის მხრივ, არღვევს SafetyNet-ს, რამაც შეიძლება გამოიწვიოს რამდენიმე პოპულარული და გადამწყვეტი აპლიკაციის გაჩერება მუშაობს ტელეფონზე, ზოგიერთი მათგანი გასაგებია, რადგან ისინი ეყრდნობიან ხელშემწყობ გარემოს აღსრულება.

უფრო ზუსტად რომ ვთქვათ, SafetyNet არის განკუთვნილია აპლიკაციის დეველოპერებისთვის, მაგრამ მათ შეუძლიათ აირჩიონ გამოიყენონ ის თუ არა. თუმცა, ჩვეულებრივი საბოლოო მომხმარებლისთვის, შეგიძლიათ ან თქვათ უარი Android-ის მოდიფიკაციის პოტენციალზე და გაიაროთ SafetyNet თავსებადობის ტესტები, ან დარჩეთ აპლიკაციების გამომცემლების მიერ გაურკვევლობაში. თუ გაინტერესებთ, როგორ უნდა გაიაროთ SafetyNet, თუნდაც rooting ან

საბაჟო ROM-ის დაყენება თქვენს მოწყობილობაზე, ეს სახელმძღვანელო ამაში დაგეხმარებათ.

რა არის SafetyNet?

Android შექმნილია იმისთვის, რომ იმუშაოს საბოლოო მომხმარებლისთვის რაიმე პრივილეგირებული კონტროლის ქვეშ არსებულ ქვესისტემებზე. იმ შემთხვევაში, თუ Android მოწყობილობაზე მომუშავე პირს შეუძლია მოიპოვოს მსგავსი წვდომა ადმინისტრაციულზე (AKA "superuser") ნებართვები, როგორც Linux-ზე, მათ შეუძლიათ არსებითად შეცვალონ ან შეცვალონ ძირითადი სისტემის პროგრამები და პარამეტრები. აპლიკაციის შემქმნელის პერსპექტივიდან, ეს ნიშნავს, რომ მოწყობილობა, რომელზედაც მუშაობს მათი აპლიკაცია, შეიძლება პოტენციურად დაზარალდეს. უნდა არსებობდეს რაიმე სახის ბოროტად გამოყენების გამოვლენის სისტემა, რათა შეამოწმოს მოწყობილობის პროგრამული უზრუნველყოფა და აპარატურა და დაარწმუნოს აპლიკაციის შემქმნელები, რომ ყველაფერი წესრიგშია. სწორედ აქ შემოდის SafetyNet.

მიუხედავად იმისა, რომ მოდიფიკაცია ანდროიდის ეკოსისტემის განუყოფელი ნაწილია, ხანდახან გჭირდებათ ოპერაციული სისტემის მაღალი სიმტკიცე უსაფრთხოების პოლიტიკის შეზღუდვების დასაკმაყოფილებლად. SafetyNet არის ბოროტად გამოყენების გამოვლენის API-ების ნაკრები, რომელიც იმყოფება Google Play Services-ში. დარეკვით SafetyNet Attestation API, მესამე მხარის აპლიკაციებს შეუძლიათ შეამოწმონ, არის თუ არა მოწყობილობის პროგრამული უზრუნველყოფის გარემოში რაიმე სახის შელახვა. API ამოწმებს სხვადასხვა რამეს, როგორიცაა ჩამტვირთველის განბლოკვის სტატუსი, სუპერმომხმარებლის ბინარების ნიშნები და სხვა, რომ შეადაროს სამიზნე Android მოწყობილობის მიმდინარე მდგომარეობა და შეამოწმეთ გარემოს მთლიანობა ცნობილი "უსაფრთხო" მნიშვნელობის წინააღმდეგ სერვერის მხარე.

SafetyNet Attestation API პროტოკოლი

აღსანიშნავია, რომ Google-მა უკვე გამოაცხადა გეგმები SafetyNet-ის ეტაპობრივი გაუქმება. მას ჩაანაცვლებს ითამაშეთ Integrity API 2024 წლისთვის. როგორც არ უნდა იყოს, SafetyNet კვლავ გამოიყენება მრავალი აპლიკაციის დეველოპერების მიერ შეფერხების გამოვლენისთვის, რაც ნიშნავს, რომ ის ნამდვილად რთული დაბრკოლებაა მოდიფიკაციის მოყვარულთათვის.

SafetyNet გათიშვა და მისი შედეგები

Android მოწყობილობის მარაგის კონფიგურაციიდან გამგზავრების რამდენიმე მოვლენა საბოლოოდ იწვევს SafetyNet-ის გამორთვას. მაშინაც კი, თუ თქვენ უბრალოდ განბლოკავთ თქვენი ტელეფონის ჩამტვირთველს და დატოვებთ ქარხნულად დაინსტალირებულ ოპერაციულ სისტემას ხელუხლებლად, შეიძლება მაინც მიიღოთ "CTS პროფილის შეუსაბამობა" (სადაც CTS ნიშნავს Cთავსებადობა est uite) შეცდომა, რომელიც იწვევს SafetyNet შემოწმების წარუმატებლობას. Თუ შენ დაალაგეთ თქვენი Android მოწყობილობა ან შეცვალეთ საფონდო პროგრამული უზრუნველყოფა a საბაჟო ROM, თქვენ საკმაოდ დიდად დაასრულებთ SafetyNet-ის წარუმატებელ სტატუსს. შედეგად, თქვენ არ შეგიძლიათ გამოიყენოთ აპები და თამაშები, რომლებიც იყენებს SafetyNet ვალიდაციას მოწყობილობაზე. ეს განსაკუთრებით ეხება საბანკო და სხვა ფინანსურ აპებს, როგორიცაა Google Pay, რადგან ისინი მკაცრად ეყრდნობიან SafetyNet ატესტაციის შედეგს და არ აძლევენ მომხმარებლებს აპლიკაციის მუშაობის უფლებას ერთი შეხედვით შელახულ გარემოში უსაფრთხოების მიზნით.

რაც შეეხება თამაშებს, დეველოპერები იყენებენ SafetyNet-ს მოწყობილობის მთლიანობის შესაფასებლად, რათა თავიდან აიცილონ თაღლითი მოთამაშეების მოტყუება ან შეცვალონ თამაშში არსებული ცვლადები უსამართლო უპირატესობებისთვის. დაბოლოს, რაც არანაკლებ მნიშვნელოვანია, ასევე შეგიძლიათ წააწყდეთ მაგალითებს, სადაც გამომცემლები უბრალოდ არიან Google-ის შეფერხების გამოვლენის მექანიზმის ბოროტად გამოყენება პრაქტიკული მიზეზის გარეშე, რის გამოც ენერგეტიკულ მომხმარებლებს სურთ თავი აარიდონ გამოვლენის რუტინას.

მოკლედ, მოდიფიკაციის საზოგადოებას მოუწევს არჩევანის გაკეთება root/custom ROM-ებზე/კერნელებზე/ა.შ. ან მათთვის სასურველი აპები და თამაშები. ეს შეიძლება ჟღერდეს, როგორც ანდროიდის შემდგომი ბაზრის განვითარების დასასრული, მაგრამ არსებობს იმედი.

როგორ გავიაროთ SafetyNet ატესტაცია Android მოწყობილობებზე

მას შემდეგ, რაც Google პერიოდულად ანახლებს SafetyNet Attestation API-ს ხერხემალს, არ არსებობს ჭეშმარიტი უნივერსალური მეთოდი შემოწმებების გვერდის ავლით. ვინაიდან შეზღუდვები დამოკიდებულია უამრავ ფაქტორზე, თქვენ შეგიძლიათ გადასცეთ SafetyNet მოდიფიცირებულ გარემოში ყველაზე მნიშვნელოვანი პარამეტრების გაყალბება ძველ მოწყობილობებზე, მაგრამ იგივე ხრიკი შეიძლება საერთოდ არ იმუშაოს ახალზე ტელეფონები. შემდგომი ბაზრის განვითარების საზოგადოებამ შეიმუშავა რამდენიმე ტექნიკა SafetyNet შემოწმების გასავლელად, მაგრამ გახსოვდეთ, რომ ზოგადი დანერგვა შეუძლებელია ბოროტად გამოყენების საწინააღმდეგო API-ის მუდმივად ცვალებადი ბუნების გამო. ეს არის დოტისა და დიტოს თამაში -- ერთ დღეს წინ იქნები და მეორე დღეს აღარ იქნები.

თანდათანობით სვლასთან ერთად ტექნიკის ატესტაცია სტრატეგია, Google ეყრდნობა ტელეფონის სანდო აღსრულების გარემოს (TEE) ან ტექნიკის უსაფრთხოების სპეციალურ მოდულს (HSM) დარღვევის აღმოჩენის უსაფრთხოებას. უსაფრთხოების კრიტიკული დაუცველობის პოვნა მოწყობილობის იზოლირებულ უსაფრთხო გარემოში და მისი გაყალბების მიზნით გამოყენება SafetyNet-ის კლიენტის მხრიდან პასუხი არ შეიძლება იყოს შესაძლებელი მიდგომა, მაგრამ ეს არის XDA, რაც ნიშნავს რომ არ არის დეფიციტი ინოვაციური გზები დაბრკოლებას გადალახოს.

აქ არის რამდენიმე ცნობილი მეთოდი SafetyNet-ის გასავლელად:

1. ორიგინალური პროგრამული უზრუნველყოფის აღდგენა და ჩამტვირთველის ხელახლა ჩაკეტვა

ეს არის ალბათ ყველაზე მარტივი გზა SafetyNet-ის გასავლელად, მაგრამ მას აქვს თავისი ღირსებები და ნაკლოვანებები. საკმარისია იპოვოთ სწორი firmware თქვენი Android მოწყობილობისთვის, გამორთოთ იგი და ბოლოს ხელახლა ჩაკეტოთ ჩამტვირთავი. რა თქმა უნდა, თქვენ დაკარგავთ მოდიფიკაციის სცენის ზარების და სასტვენების უმეტესობას, მაგრამ რეალურად აზრი აქვს, როდესაც თქვენ უნდა გამოიყენოთ თქვენი მოწყობილობა მართულ გარემოში მკაცრი უსაფრთხოების პოლიტიკით, ან თქვენ ცდილობთ გაყიდოთ თქვენი მოწყობილობა.

თუ არ იცით თქვენი ტელეფონის დაბრუნების ნაბიჯები, გირჩევთ, გადახვიდეთ XDA ფორუმებზე, მოძებნეთ თქვენი მოწყობილობა და შემდეგ მოძებნეთ სახელმძღვანელო ოფიციალური პროგრამული უზრუნველყოფის ინსტალაციისთვის და დაბლოკვისთვის ჩამტვირთავი. მიუხედავად იმისა, რომ ჩვენ გთავაზობთ გაკვეთილებს ამისთვის მოციმციმე Samsung Galaxy და Google Pixel მოწყობილობები, ამის უნივერსალური მეთოდი არ არსებობს, რადგან ის განსხვავდება ტელეფონიდან ტელეფონში. მარაგის კონფიგურაციის აღდგენის შემდეგ, თქვენ უნდა შეგეძლოთ SafetyNet-ის გავლა ყოველგვარი შეფერხების გარეშე.

2. მაგისკის გამოყენება

თუ თქვენ გაქვთ ძველი Android სმარტფონი, მაგისკი თქვენი საუკეთესო არჩევანია SafetyNet-ის გასავლელად დიდი უსიამოვნების გარეშე. მიუხედავად იმისა, რომ Magisk-ის ამჟამინდელი სტაბილური კონსტრუქცია აღარ შეიცავს MagiskHide-ს (v24 გამოშვების შემდეგ), თქვენ მაინც შეგიძლიათ მიჰყვეთ v23.x ვერსიას და გამოიყენოთ MagiskHide აპლიკაციებიდან root სტატუსის დასამალად. გარდა ამისა, შეგიძლიათ დააინსტალიროთ მაგისკის მოდულები მოსწონს MagiskHide Props Config SafetyNet-ის გასავლელად მოწყობილობის თითის ანაბეჭდის შეცვლა/გაფუჭება. მეტი რომ იცოდეთ, გადახედეთ მოდულის მხარდაჭერის თემას და მიჰყევით დეველოპერის(ებ)ის მიერ მოცემულ ინსტრუქციებს.

ლაპარაკი MagiskHide-ის გაუქმებაზე DenyList Magisk-ის მახასიათებელი საინტერესო განვითარებაა, რომელიც მომხმარებლებს საშუალებას აძლევს დანიშნონ პროცესების სია, სადაც Magisk უარყოფს შემდგომ მოდიფიკაციას და უბრუნებს მის მიერ განხორციელებულ ყველა ცვლილებას. შესაბამისი კონფიგურაციით, ის ასევე შეიძლება გამოყენებულ იქნას SafetyNet-ის გადასაცემად ზოგიერთ სცენარში.

ქვემოთ შეგიძლიათ ნახოთ რამდენიმე ზოგადი ნაბიჯი SafetyNet-ის გასავლელად DenyList-ის გამოსაყენებლად:

  1. გახსენით Magisk აპი და დააწკაპუნეთ გადაცემათა კოლოფის ხატულაზე პარამეტრების განყოფილებაში შესასვლელად.
  2. გადაახვიეთ ქვემოთ და ჩართეთ ზიგისკი და აღასრულეთ DenyList.
  3. ახლა აირჩიეთ DenyList-ის კონფიგურაცია ვარიანტი, შეეხეთ სამ წერტილს ზედა და აირჩიეთ სისტემური აპების ჩვენება.
  4. DenyList-ის კონფიგურაცია Google Play Store-ისთვის და Google Play Services-ისთვის.
    • თუ საჭიროა გარკვეული აპებიდან root სტატუსის დამალვა, ამ ეტაპზე ისინიც უნდა აირჩიოთ.
  5. ნავიგაცია პარამეტრები > აპები და გაასუფთავეთ ყველა აპლიკაციის მონაცემები, რომლებიც დააკონფიგურირეთ DenyList-ში.
  6. გადატვირთეთ მოწყობილობა. ჩატვირთვის შემდეგ დაუკავშირდით ინტერნეტს, გააჩერეთ ტელეფონი ცოტა ხნით უმოქმედოდ და შემდეგ შეამოწმეთ SafetyNet-ის სტატუსი.

Magisk XDA ფორუმები

3. უნივერსალური SafetyNet Fix-ის გამოყენებით

Google-ის ტექნიკით მხარდაჭერილი SafetyNet ატესტაციის ტექნიკის გვერდის ავლით ცოტა რთულია, მაგრამ მთლად შეუძლებელი. The უნივერსალური SafetyNet შესწორება პროექტი XDA-ს უფროსი წევრის მიერ kdrag0n ჭკვიანურად ახორციელებს ამ მიღწევას ძირითადი ატესტაციის იძულებით ტექნიკით მხარდაჭერილ ჩეკებზე. მარტივად რომ ვთქვათ, ის შეაქვს რამდენიმე კოდს Play Services-ის პროცესში და არეგისტრირებს ყალბი გასაღების პროვაიდერს, რომელიც არღვევს რეალურს.

აღსანიშნავია, რომ Universal SafetyNet Fix-ს აქვს დამოკიდებულება Magisk-ზე, როდესაც საქმე ეხება ძირითადი ატესტაციის ნაწილის გავლას. დეველოპერი მხარს უჭერს Zygisk-ს მხოლოდ უახლესი ვერსიისთვის, რაც ნიშნავს, რომ მის გამოსაყენებლად გჭირდებათ Magisk 24 ან უფრო ახალი. ამის თქმით, თქვენ ასევე შეგიძლიათ იპოვოთ რირუ-თავსებადი მემკვიდრეობა შენდება ქვემოთ მითითებულ რეპოში.

უნივერსალური SafetyNet შესწორება: GitHub რეპო ||| XDA დისკუსიის თემა

ინსტალაციის პროცესი საკმაოდ მარტივია:

  1. დარწმუნდით, რომ გაქვთ Magisk-ის სამუშაო ინსტალაცია სამიზნე მოწყობილობაზე.
  2. თუ დაინსტალირებულია, წაშალეთ MagiskHidePropsConfig მოდული.
  3. დააინსტალირეთ Universal SafetyNet Fix მოდული და გადატვირთეთ მოწყობილობა.
    • შეიძლება დაგჭირდეთ GMS მონაცემების წაშლა გადატვირთვის შემდეგ.
  4. მოგება!

აღსანიშნავია, XDA-ს უფროსი წევრი დისპლექსი შეიმუშავა Universal SafetyNet Fix-ის ჩანგალი, რომელსაც შეუძლია Play Integrity API-ს გვერდის ავლით. ის განსაკუთრებით სასარგებლოა Google Pixel-ის ამჟამინდელი თაობის მომხმარებლებისთვის. დამატებითი დეტალებისთვის გადახედეთ ქვემოთ მოცემულ ბმულებს.

უნივერსალური SafetyNet Fix ჩანგალი Displax-ით: GitHub რეპო ||| XDA დისკუსიის თემა

4. შამიკო

ასევე არის Shamiko - მიმდინარე სამუშაო მოდული, რომელიც დაწერილია Zygisk-ის თავზე (Magisk ზიგოტის პროცესში). ის კითხულობს აპლიკაციების სიას, რომლებიც უნდა დაიმალოს Magisk's denylist-ისგან Magisk root-ის დასამალად, თავად Zygisk-ის და Zygisk მოდულების SafetyNet-ის გვერდის ავლის მიზნით. თუმცა, შამიკოს შეუძლია იმუშაოს მხოლოდ DenyList ფუნქციის გამორთვის შემდეგ.

შეგიძლიათ ჩამოტვირთოთ Shamiko-ს წინასწარი გამოშვების კონსტრუქციები LSPosed-ის GitHub საცავიდან.

ჩამოტვირთეთ შამილკო

ვინაიდან Shamiko არსებითად Magisk მოდულია, მისი გამოყენება ძალიან მარტივია:

  1. დარწმუნდით, რომ Zygisk მხარდაჭერა ჩართულია Magisk-ში.
  2. დააინსტალირეთ Shamiko, როგორც ჩვეულებრივი Magisk მოდული და გადატვირთეთ.
  3. დააკონფიგურირეთ DenyList დამალვის პროცესების დასამატებლად თქვენი მოთხოვნების შესაბამისად. თუმცა, არ ჩართოთ აღასრულეთ DenyList ვარიანტი.
  4. თეთრი სიის რეჟიმის კონფიგურაციისთვის, უბრალოდ შექმენით ცარიელი ფაილი შემდეგნაირად: /data/adb/shamiko/whitelist
  5. Ის არის!

5. ih8sn

თუ არ გსურთ დაეყრდნოთ Magisk-ს SafetyNet ატესტაციის ჩაბარებისთვის, შეგიძლიათ სცადოთ ექსპერიმენტული დანამატი სახელად ih8sn. განაცხადის შემდეგ, მას შეუძლია გააფუჭოს საყრდენი მნიშვნელობების სიმრავლე, რათა თავიდან აიცილოს SafetyNet შემოწმებები, როგორიცაა MagiskHide Props Config მოდული, მაგრამ პირველ რიგში Magisk-ზე არ არის დამოკიდებული.

ih8sn ინსტრუმენტი არის შენარჩუნებულია რამდენიმე LineageOS დეველოპერების მიერ, მაგრამ LineageOS პროექტი ჯერ ოფიციალურად არ ადასტურებს მას. გარდა ამისა, ეს არ არის მზა გამოსავალი ფლეშისთვის, ასე რომ თქვენ თავად უნდა დააკონფიგურიროთ ის სანამ ციმციმდება. მეტი რომ იცოდეთ, გადახედეთ მის კოდების ბაზას ქვემოთ მოცემულ ბმულზე.

ih8sn GitHub რეპო

აქ არის აუცილებელი ნაბიჯები, რომლებიც უნდა მიჰყვეთ ih8sn წარმატებული ინსტალაციის შესასრულებლად:

  1. ჩამოტვირთეთ ih8sn-ის უახლესი გამოშვება აქ.
    • თანამედროვე Android მოწყობილობებისთვის აირჩიეთ aarch64 ვარიანტი.
  2. გახსენით ZIP ფაილი შესაბამისი არქივის გამოყენებით, გადადით მასზე /system/etc/ih8sn.conf, შეცვალეთ ფაილი ტექსტური რედაქტორით BUILD_FINGERPRINT და ᲞᲠᲝᲓᲣᲥᲢᲘᲡ ᲡᲐᲮᲔᲚᲘ ცვლადები.
    • დაათვალიერეთ თქვენი მოწყობილობის ქვეფორუმი, რომ მიიღოთ ყველაზე შესაფერისი მნიშვნელობები ცვლადი დუეტისთვის.
  3. შეინახეთ ცვლილებები და დააინსტალირეთ შეცვლილი ZIP ფაილი მორგებული აღდგენის საშუალებით TWRP.

გადამოწმება

SafetyNet-ის ერთ-ერთი ზემოაღნიშნული მეთოდის გამოყენების შემდეგ, შეიძლება გინდოდეთ შედეგის გადამოწმება. Magisk აპს გააჩნია SafetyNet-ის შემოწმების რუტინის დაწყების შესაძლებლობა მისი მთავარი მენიუდან, რაც ნამდვილად მოსახერხებელია. თქვენ ასევე შეგიძლიათ აირჩიოთ ღია კოდის აპი სახელად YASNAC (მოკლე და ა.შ სხვა afetyNet ტესტირება Checker) სტატუსის შესამოწმებლად და (სურვილისამებრ) JSON პასუხის შესამოწმებლად.

YASNAC - SafetyNet Checkerშემქმნელი: Xingchen & Rikka

ფასი: უფასო.

4.9.

ჩამოტვირთვა

ასე შეგიძლიათ გადასცეთ SafetyNet თქვენს ტელეფონზე. ცოტა დრო და მოთმინება, შესაძლებელია Android-ის ნამდვილი მოდიფიკაციის პოტენციალის აღდგენა SafetyNet Attestation-ის წარუმატებლობის შეწუხების გარეშე. ჩვენ განვაახლებთ ამ სახელმძღვანელოს SafetyNet-ის გავლის სხვა მეთოდებით, ასე რომ, კვლავ შეამოწმეთ მომავალში!