Kaip perduoti „SafetyNet“ sistemoje „Android“ įsišaknijus arba įdiegus tinkintą ROM

click fraud protection

Galima perduoti „SafetyNet“ net ir atlikus išsamų modifikavimą, pvz., įsišaknijus arba įdiegus pasirinktinį ROM. Pažiūrėkite, kaip tai padaryti čia!

Greitos nuorodos

  • Kas yra „SafetyNet“?
  • „SafetyNet“ išjungimas ir jo pasekmės
  • Kaip išlaikyti „SafetyNet“ sertifikatą „Android“ įrenginiuose
  • Patikrinimas

„SafetyNet“ apėjimas jau seniai buvo „katės ir pelės“ žaidimas tarp „Google“ ir „Android“ antrinės rinkos modifikavimo bendruomenės. Tinklininkai mėgsta modifikuoti savo telefono programinę įrangą – šis procesas paprastai apima įkrovos tvarkyklės atrakinimą kaip pirmąjį žingsnį. Tačiau tai savo ruožtu suveikia „SafetyNet“, dėl kurio gali sustoti kelios populiarios ir svarbios programos kai kurie iš jų suprantama, nes jie remiasi saugia aplinka egzekucija.

Tiksliau sakant, „SafetyNet“ yra skirta programų kūrėjams, bet jie gali pasirinkti, naudoti jį ar ne. Tačiau paprastas galutinis vartotojas gali atsisakyti „Android“ modifikavimo galimybių ir išlaikyti „SafetyNet“ suderinamumo testus arba likti atstumtas programų leidėjų. Jei jums įdomu, kaip perduoti „SafetyNet“ net po įsišaknijimo arba

įdiegti pasirinktinį ROM jūsų įrenginyje, šis vadovas turėtų jums tai padėti.

Kas yra „SafetyNet“?

„Android“ sukurta veikti nesuteikiant galutiniam vartotojui jokios privilegijuotos pagrindinių posistemių kontrolės. Jei asmuo, valdantis „Android“ įrenginį, gali gauti panašią prieigą prie administravimo (AKA „supervartotojo“) leidimai, kaip ir „Linux“, jie gali iš esmės pakeisti arba pakeisti pagrindines sistemos programas ir nustatymus. Programos kūrėjo požiūriu tai reiškia, kad įrenginys, kuriame veikia jų programa, gali būti pažeistas. Turėtų būti tam tikra piktnaudžiavimo aptikimo sistema, kuri ištirtų įrenginio programinės ir aparatinės įrangos aplinką ir užtikrintų programų kūrėjus, kad viskas gerai. Čia atsiranda „SafetyNet“.

Nors modifikavimas yra neatsiejama „Android“ ekosistemos dalis, kartais jums reikia didelio OS griežtumo, kad atitiktumėte saugos politikos apribojimus. „SafetyNet“ yra piktnaudžiavimo aptikimo API rinkinys, esantis „Google Play“ paslaugose. Paskambinus į „SafetyNet“ patvirtinimo API, trečiųjų šalių programos gali patikrinti, ar įrenginio programinė aplinka nebuvo kaip nors sugadinta. API tikrina įvairius dalykus, pvz., įkrovos įkroviklio atrakinimo būseną, supervartotojo dvejetainių failų požymius ir daugiau, kad galėtų palyginti dabartinę tikslinio „Android“ įrenginio būseną ir patikrinkite aplinkos vientisumą pagal žinomą „saugią“ vertę serverio pusė.

„SafetyNet“ patvirtinimo API protokolas

Pažymėtina, kad „Google“ jau paskelbė apie planus laipsniškai panaikinti „SafetyNet“.. Jį pakeis Play Integrity API iki 2024 m. Kad ir kaip būtų, „SafetyNet“ vis dar naudoja daugybė programų kūrėjų, kad galėtų aptikti pažeidimus, o tai reiškia, kad tai iš tikrųjų yra sunki kliūtis modifikavimo entuziastams.

„SafetyNet“ išjungimas ir jo pasekmės

Kai kurie įvykiai nukrypsta nuo „Android“ įrenginio atsarginės konfigūracijos, galiausiai suveikia „SafetyNet“. Net jei tiesiog atrakinsite savo telefono įkrovos įkroviklį ir nepaliesite gamykloje įdiegtos OS, vis tiek galite gauti „CTS profilio neatitikimą“ (kur CTS reiškia Cnesuderinamumas Test Suite) klaida, dėl kurios „SafetyNet“ patikra nepavyksta. Jei tu root savo Android įrenginį arba pakeiskite atsarginę programinę-aparatinę įrangą į a pasirinktinis ROM, gausite „SafetyNet“ nesėkmės būseną. Todėl įrenginyje negalite naudoti programų ir žaidimų, kuriuose naudojamas „SafetyNet“ patvirtinimas. Tai ypač pasakytina apie bankininkystę ir kitas finansines programas, pvz Google Pay, nes jie griežtai remiasi „SafetyNet“ patvirtinimo rezultatu ir saugumo sumetimais neleis naudotojams naudoti programos iš pažiūros sugadintoje aplinkoje.

Kalbant apie žaidimus, kūrėjai naudoja „SafetyNet“, kad įvertintų įrenginio vientisumą, kad galėtų užkirsti kelią nesąžiningiems žaidėjams apgauti arba modifikuoti žaidimo kintamuosius siekdami nesąžiningų pranašumų. Paskutinis, bet ne mažiau svarbus dalykas – taip pat galite rasti pavyzdžių, kai leidėjai yra tiesiog piktnaudžiauja „Google“ klastojimo aptikimo mechanizmu be praktinių priežasčių, todėl patyrę vartotojai nori išvengti aptikimo rutinos.

Trumpai tariant, modifikavimo bendruomenė turės pasirinkti prieigą prie šakninių / tinkintų ROM / branduolių / kt. arba jų pageidaujamas programas ir žaidimus. Tai gali atrodyti kaip „Android“ antrinės rinkos kūrimo pabaiga, tačiau vilties yra.

Kaip išlaikyti „SafetyNet“ sertifikatą „Android“ įrenginiuose

Kadangi „Google“ periodiškai atnaujina „SafetyNet Attestation“ API pagrindą, nėra tikro universalaus metodo, kaip apeiti patikrinimus. Kadangi apribojimai priklauso nuo daugelio veiksnių, galite perduoti „SafetyNet“ modifikuotoje aplinkoje apgaudinėja svarbiausius parametrus pasenusiuose įrenginiuose, tačiau tas pats triukas gali visai neveikti naujesniuose įrenginiuose telefonai. Antrinės rinkos kūrėjų bendruomenė sugalvojo daugybę būdų, kaip išlaikyti „SafetyNet“ patikrinimus, tačiau atminkite, kad bendras diegimas neįmanomas dėl nuolat kintančio kovos su piktnaudžiavimu API pobūdžio. Tai žaidimas „Dot and Ditto“ – vieną dieną būsi priekyje, o kitą dieną – nebe.

Palaipsniui judant link aparatūros atestacija strategiją, „Google“ pasitiki telefono patikimos vykdymo aplinkos (TEE) arba specialiojo aparatinės įrangos saugos modulio (HSM) saugumu, kad būtų galima aptikti klastojimą. Kritinės saugos spragos radimas izoliuotoje saugioje įrenginio aplinkoje ir jos išnaudojimas klaidinimui „SafetyNet“ kliento atsakymas negali būti įgyvendinamas metodas, tačiau tai yra XDA, o tai reiškia, kad netrūksta novatoriški būdai įveikti kliūtį.

Štai keletas gerai žinomų „SafetyNet“ perdavimo būdų:

1. Atkurti pradinę programinę-aparatinę įrangą ir iš naujo užrakinti įkrovos tvarkyklę

Tai turbūt paprasčiausias būdas išlaikyti „SafetyNet“, tačiau jis turi savų privalumų ir trūkumų. Viskas, ką jums reikia padaryti, tai rasti tinkamą „Android“ įrenginio programinę-aparatinę įrangą, ją suaktyvinti ir galiausiai iš naujo užrakinti įkrovos įkroviklį. Žinoma, jūs prarasite daugumą modifikavimo scenos skambučių ir švilpukų, bet iš tikrųjų tai prasminga, kai turite naudoti įrenginį valdomoje aplinkoje, laikantis griežtos saugos politikos, arba bandote parduoti savo įrenginį prietaisas.

Jei nežinote savo telefono grąžinimo į atsargas veiksmų, rekomenduojame apsilankyti XDA forumuose, suraskite savo įrenginį, tada ieškokite vadovo, kaip įdiegti oficialią programinę įrangą ir užrakinti įkrovos įkroviklis. Nors siūlome vadovėlius, skirtus mirksi Samsung Galaxy ir Google Pixel įrenginiuose, nėra universalaus metodo, nes jis skiriasi kiekviename telefone. Atkūrę atsargų konfigūraciją, turėtumėte galėti pereiti „SafetyNet“ be jokio vargo.

2. Naudojant Magisk

Jei turite seną „Android“ išmanųjį telefoną, Magisk yra geriausias pasirinkimas, kad „SafetyNet“ praleistumėte be didelio vargo. Nors dabartinė stabili „Magisk“ versija nebeturi „MagiskHide“ (nuo v24 išleidimo), vis tiek galite laikytis v23.x versijos ir naudoti „MagiskHide“, kad paslėptumėte šakninę būseną nuo programų. Be to, galite įdiegti Magisk moduliai Kaip MagiskHide Props Config pakeisti / suklastoti įrenginio piršto atspaudą, kad galėtumėte praeiti „SafetyNet“. Norėdami sužinoti daugiau, peržiūrėkite modulio palaikymo giją ir vadovaukitės kūrėjo (-ų) pateiktomis instrukcijomis.

Kalbėdamas apie MagiskHide nusidėvėjimą, DenyList „Magisk“ funkcija yra įdomi plėtra, leidžianti vartotojams priskirti procesų sąrašą, kuriame „Magisk“ atmeta tolesnius pakeitimus ir grąžina visus atliktus pakeitimus. Su atitinkama konfigūracija kai kuriais atvejais jis taip pat gali būti naudojamas „SafetyNet“ perduoti.

Žemiau rasite keletą bendrų veiksmų, kaip naudoti „DenyList“, kad būtų galima pereiti „SafetyNet“.

  1. Atidarykite Magisk programą ir spustelėkite krumpliaračio piktogramą, kad pasiektumėte nustatymų skyrių.
  2. Slinkite žemyn ir įgalinkite Žygisk ir Vykdyti DenyList.
  3. Dabar pasirinkite Konfigūruoti DenyList parinktį, bakstelėkite tris taškus viršuje ir pasirinkite Rodyti sistemos programas.
  4. Konfigūruokite „DenyList“, skirtą „Google Play“ parduotuvei ir „Google Play“ paslaugoms.
    • Jei reikia paslėpti šakninę būseną tam tikrose programose, šiame etape taip pat turėtumėte jas pasirinkti.
  5. Eikite į Nustatymai > Programėlės ir išvalykite visų programų, kurias sukonfigūravote DenyList, duomenis.
  6. Perkraukite įrenginį. Paleidę prisijunkite prie interneto, kurį laiką laikykite telefoną neaktyvų ir patikrinkite „SafetyNet“ būseną.

Magisk XDA forumai

3. Naudojant Universal SafetyNet Fix

Apeiti „Google“ aparatinės įrangos „SafetyNet“ atestavimo techniką yra šiek tiek sunku, tačiau tai nėra visiškai neįmanoma. The Universalus SafetyNet Fix XDA vyresniojo nario projektas kdrag0n sumaniai atlieka šį žygdarbį, priversdamas pagrindinį patvirtinimą per aparatinės įrangos patikrinimus. Paprasčiau tariant, jis įveda kai kuriuos kodus į „Play“ paslaugų procesą ir užregistruoja netikrą raktų saugyklos teikėją, kuris nepaiso tikrojo.

Pažymėtina, kad „Universal SafetyNet Fix“ yra priklausomas nuo „Magisk“, kai reikia išlaikyti pagrindinę atestavimo dalį. Kūrėjas palaiko tik naujausią „Zygisk“ versiją, o tai reiškia, kad norint ją naudoti, reikia „Magisk 24“ ar naujesnės versijos. Sakė, taip pat galite rasti Riru- suderinami senieji versijos atpirkimo sandoryje, kurio nuoroda pateikiama toliau.

Universalus SafetyNet taisymas: „GitHub“ atpirkimas ||| XDA diskusijų gija

Diegimo procesas yra gana paprastas:

  1. Įsitikinkite, kad tiksliniame įrenginyje įdiegta veikianti „Magisk“.
  2. Pašalinkite MagiskHidePropsConfig modulį, jei jis įdiegtas.
  3. Įdiekite Universal SafetyNet Fix modulį ir iš naujo paleiskite įrenginį.
    • Paleidus iš naujo, gali tekti ištrinti GMS duomenis.
  4. Pelnas!

Visų pirma, XDA vyresnysis narys Displaksas sugalvojo Universal SafetyNet Fix šakutę, kuri gali apeiti Play Integrity API. Tai ypač naudinga dabartinės kartos „Google Pixel“ naudotojams. Norėdami gauti daugiau informacijos, žiūrėkite toliau pateiktas nuorodas.

Universali Displax „SafetyNet Fix“ šakė: „GitHub“ atpirkimas ||| XDA diskusijų gija

4. Shamiko

Taip pat yra „Shamiko“ – vykdomas modulis, parašytas ant „Zygisk“ („Magisk zigotos procese“). Jis nuskaito programų, kurias reikia slėpti nuo Magisk atsisakymo sąrašo, sąrašą, kad paslėptų Magisk šaknį, patį Zygisk ir Zygisk modulius, kad būtų išvengta SafetyNet. Tačiau „Shamiko“ gali veikti tik išjungus „DenyList“ funkciją.

Iš LSPosed GitHub saugyklos galite atsisiųsti išankstinio leidimo „Shamiko“ versijas.

Parsisiųsti Shamilko

Kadangi „Shamiko“ iš esmės yra „Magisk“ modulis, jį pritaikyti labai paprasta:

  1. Įsitikinkite, kad „Magisk“ įjungtas „Zygisk“ palaikymas.
  2. Įdiekite „Shamiko“ kaip įprastą „Magisk“ modulį ir paleiskite iš naujo.
  3. Sukonfigūruokite „DenyList“, kad pridėtumėte slėpimo procesus pagal jūsų poreikius. Tačiau neįjunkite Vykdyti DenyList variantas.
  4. Norėdami sukonfigūruoti baltojo sąrašo režimą, tiesiog sukurkite tuščią failą taip: /data/adb/shamiko/whitelist
  5. Viskas!

5. ih8sn

Jei nenorite pasikliauti „Magisk“, kad išlaikytų „SafetyNet“ sertifikatą, galite išbandyti eksperimentinį priedą pavadinimu ih8sn. Pritaikius, jis gali apgauti daugybę rekvizitų reikšmių, kad galėtų apeiti „SafetyNet“ patikras, pvz., „MagiskHide Props Config“ modulį, tačiau iš pradžių nėra jokios priklausomybės nuo „Magisk“.

ih8sn įrankis yra prižiūrimi kelių LineageOS kūrėjų, tačiau LineageOS projektas dar oficialiai jo nepatvirtina. Be to, tai nėra paruoštas mirksėti sprendimas, todėl prieš mirksėdami turite jį sukonfigūruoti patys. Norėdami sužinoti daugiau, pažiūrėkite į jo kodų bazę spustelėję toliau pateiktą nuorodą.

ih8sn GitHub repo

Štai būtini veiksmai, kuriuos turėtumėte atlikti, kad sėkmingai įdiegtumėte ih8sn:

  1. Atsisiųskite naujausią ih8sn leidimą iš čia.
    • Šiuolaikiniams Android įrenginiams pasirinkite aarch64 variantą.
  2. Atidarykite ZIP failą naudodami tinkamą archyvatorių, eikite į /system/etc/ih8sn.conf, redaguokite failą naudodami teksto rengyklę, kad pakeistumėte BUILD_PIŠŠKŲ SPAUDAI ir PRODUKTO PAVADINIMAS kintamieji.
    • Naršykite savo įrenginio antrinį forumą, kad gautumėte tinkamiausias kintamųjų dueto reikšmes.
  3. Išsaugokite pakeitimus ir įdiekite pakeistą ZIP failą naudodami tinkintą atkūrimo programą TWRP.

Patikrinimas

Pritaikę vieną iš pirmiau minėtų „SafetyNet“ išlaikymo metodų, galbūt norėsite patikrinti rezultatą. „Magisk“ programėlėje yra galimybė pradėti „SafetyNet“ tikrinimo tvarką tiesiai iš pagrindinio meniu, o tai tikrai patogu. Taip pat galite pasirinkti atvirojo kodo programą pavadinimu YASNAC (trumpai Yet Anei viena SafetyNet Attestavimas Checker), kad patikrintumėte būseną ir (pasirinktinai) išnagrinėtumėte JSON atsakymą.

YASNAC – „SafetyNet“ tikrintuvasKūrėjas: Xingchen & Rikka

Kaina: Nemokama.

4.9.

parsisiųsti

Taip galite perduoti „SafetyNet“ savo telefone. Turint šiek tiek laiko ir kantrybės, galima atkurti tikrąjį „Android“ modifikavimo potencialą, nesijaudinant dėl ​​„SafetyNet Atestation“ gedimų. Atnaujinsime šį vadovą įtraukdami daugiau „SafetyNet“ išlaikymo metodų, todėl patikrinkite dar kartą ateityje!