Apeiti „SafetyNet“ patvirtinimą įrenginiuose su atrakinta įkrovos įkrovikliu

click fraud protection

Galima apeiti aparatinės įrangos patvirtinimą ir perduoti „SafetyNet“ įrenginiuose su atrakinta įkrovos įkrovikliu naudojant Magisk modulį. Skaityk!

Per pastaruosius porą metų iššūkis apeiti SafetyNet patvirtinimą išsivystė iš paprastos katės. ir pelės žaidimas tarp „Google“ ir modifikavimo bendruomenės į klestinčią mūšį, pilną neaiškių kliūčių. Dėl iškilimo technine įranga paremtos atestavimo technikos, labai sunku apeiti įkrovos vaizdo vientisumo tikrinimo procedūrą ir paslėpti šakninę prieigą. Vien tik Magisk įdiegimo nepakaktų, kad būtų išvengta naujausio SafetyNet naujinimo, ypač naujesniuose įrenginiuose. Būtent čia yra universalus SafetyNet Fix Magisk modulis.

Nors senų įrenginių savininkai, taip pat pasirinktiniai ROM vartotojai dažnai naudoja tokius modulius kaip MagiskHide Props Config apgaudinėti CTS profilį, kad būtų išlaikytas pagrindinis atestavimas, jei aptariamas metodas pagrįstas galiojančiu įrenginio ir modelių pavadinimus, kūrimo pirštų atspaudus ir saugos pataisų lygius, nėra garantijos, kad šaknies slėpimo triukas išliks naudingas ateities. Taip yra dėl to, kad „Google Play“ paslaugos CTS profilio patvirtinimui daugeliu atvejų pradeda naudoti aparatinės įrangos patvirtinimą, net kai pasirenkamas pagrindinis atestavimas.

Techniniu požiūriu, net jei „SafetyNet Attestation API“ atsakymas iš GMS praneš apie tai, kad yra pagrindinis buvo naudojamas atestavimas, aparatinės įrangos atestacija visada naudojama, neatsižvelgiant į praneštą būseną, siekiant vykdyti vientisumas. Dėl šios priežasties įkrovos įkrovos atrakinimo būsena rakto patvirtinimo ataskaitoje reiškia, kad „SafetyNet“ patvirtinimas nepavyksta.

Jei turite „Android“ įrenginį, kuriame yra atrakinta įkrovos programa (arba užrakinta naudojant tinkintą patvirtintą įkrovą raktai) ir todėl nepraeina aparatinės įrangos patvirtinimo, tada Universal SafetyNet Fix Magisk modulis gali pataisyti kad. Sukūrė Danny Lin AKA XDA vyresnysis narys kdrag0n, modulis veikia pasinaudodamas oportunistiniu aparatinės įrangos atestavimo rutinos pobūdžiu. Cituoju kūrėją:

... jis (aparatinės įrangos patvirtinimas) grįžta į pagrindinį atestavimą, jei rakto atestacija neveikia – ir neleidžia GMS naudoti rakto atestavimo sistemos lygiu. Dėl to jis gražiai grįžta prie pagrindinio atestavimo ir pereina „SafetyNet“ su atrakinta įkrovos programa.

...

„Keymaster“ klaidos kodas „neįdiegtas“ naudojamas imituojant realiausią gedimo sąlygą, kad būtų išvengta aptikimo, t. y. senam įrenginiui, kuriame nepalaikomas rakto patvirtinimas.

Sprendimas jau pasiekiamas iš anksto integruotas ProtonAOSP ROM iš to paties kūrėjo, leidžiančio perduoti „SafetyNet“ be „Magisk“ gana moderniuose įrenginiuose, pvz., „Google Pixel 5“. Jei esate pasirinktinis ROM prižiūrėtojas ir norite integruoti šį metodą su savo kūrimu, galite tai padaryti išrinkdami reikiamus pataisymus iš šią saugyklą. Kita vertus, galima rasti naujausią paruošto mirksėti „Magisk Module“ varianto versiją čia. Atminkite, kad MagiskHide vis tiek reikalingas, jei tikslinis įrenginys yra įsišaknijęs.

Universalus SafetyNet taisymas: XDA gija ||| GitHub Repo