„Magisk“ kūrėjas užtikrina, kad kita „Magisk Beta“ vėl praeis „SafetyNet“.

click fraud protection

XDA pripažintas kūrėjas topjohnwu patikino vartotojus, kad kita „Magisk Beta“ dar kartą išlaikys „SafetyNet“ patikrinimus, nepaisant naujausių „Google“ pakeitimų.

Anksčiau šiandien buvo gauta pranešimų apie tai, kad „Google“ atnaujino „Play“ paslaugas ir dėl to dabartiniai „saugūs“ šakniniai metodai, tokie kaip „Magisk“, vėl nepavyko atlikti „SafetyNet“ patikrų. Tai reiškė, kad įrenginius su root ir kitomis modifikacijomis dar kartą aptiko „SafetyNet“, o vėliau jie buvo užblokuoti bandant naudoti su „SafetyNet“ susijusias programas, tokias kaip „Android Pay“.

XDA pripažintas kūrėjas topjohnwu turi pakomentavo Magisk forumo temoje įtikinti vartotojus, kad jis žino apie pakeitimus ir jau atliko reikalingus reikalus modifikacijos, kurios dar kartą apeina „Google SafetyNet“ patikrinimą, išsaugant šakninį ir „Magisk“ modulį funkcionalumą.

A vėlesnis paaiškinimo pranešimas, topjohnwu mini, kad „SafetyNet“ gedimus sukėlė „Google“, dar labiau sugriežtinus jų aptikimą, tačiau kūrėjas sugebėjo tai apeiti.

Šiuo metu naudotojams nėra prieinamų versijų, kurios galėtų mirksėti ir apeiti naująją politiką, tačiau galime tikėtis, kad ji bus sukurta ateityje.. Situacija bloga topjohnwukontrolę, todėl šiuo metu galime tik laukti kitos Magisk beta versijos.

Topjohnwu toliau plečia, kad gali nebūti jokio veiksmingo metodo, kuris visiškai neleistų magiskhide veikti. Taigi, kai „Google“ pristato naujas „SafetyNet“ patikras, „magiskhide“ reikia tik atnaujinimo, kad vėl būtų vienu žingsniu priekyje. Tai įmanoma, nes „Magisk“ gali paleisti kaip root, o „SafetyNet“ patikrinimai ne. Privilegijų pranašumas leidžia „Magisk“ daug labiau kontroliuoti, ką gali matyti „SafetyNet“ procesas.

Sunku yra rasti gerą būdą paslėpti pagrindinę Magisk Manager programą. Kelios programos pradėjo aptikti Magisk Manager programos buvimą pagal paketo pavadinimą, nes „Android“ leidžia bet kuriai programai žinoti, kokios kitos programos yra įdiegtos įrenginyje. Šis „patikrinimas“ yra gana elementarus, nes paketų pavadinimų keitimas yra nereikšminga pagrindinio programos kūrėjo užduotis (nors tai tebėra sprendimas, turintis savų trūkumų). Veiksmas, kai tik įdiegta tam tikra programėlė, taip pat iš esmės neįrodo modifikacijų egzistavimo, todėl „patikrinimas“ taip pat duoda nemažai klaidingų teigiamų rezultatų.

Tačiau kadangi šio tipo tikrinimas yra elementarus, kūrėjams, ieškantiems „be modifikacijų“ įrenginių savo programoms, lengva jį įdiegti. „Magisk“ gali pasislėpti nuo šių programų tiesiog pakeisdamas paketo pavadinimą, bet tada programos gali pradėti tikrinti, ar nėra pakeisto paketo pavadinimo; ir t.t., ir taip toliau, taigi nė vienai pusei nesuteikdami realaus šios problemos pabaigos.

Galimas „Magisk“ sprendimas prieš šį elementarų patikrinimą yra įvesti kodą į „Android PackageManager“, kad „Magisk Manager“ būtų išfiltruota iš įdiegtų programų sąrašo. Tai galima padaryti naudojant Xposed (tačiau pats Xposed pažeidžia SafetyNet, o Xposed apsiriboja senesnėse „Android“ versijose) arba tiesiogiai pataisydami sistemos „Java“ kodą per modifikuotą oat/dex failus.

Dabar, Topjohnwu nenori sutelkti dėmesio į šių elementarių patikrinimų apėjimą, nes pagrindinis magiskhide susidomėjimas yra „Google“ „SafetyNet“ patikrų apėjimas. Naudotojai netrukus gali laukti atnaujinimo, kuris leis „SafetyNet“ patikimoms programoms vėl pradėti veikti kartu su šakniniais ir „Magisk“ moduliais, nors prašome naudotojų netrukdyti kūrėjui, prašydami pateikti ETA tas pats.

Ką manote apie šį katės ir pelės žaidimą tarp „Google SafetyNet“ ir „Magiskhide“? Praneškite mums toliau pateiktuose komentaruose!

Šaltinis: Magisk Forums