Apiet SafetyNet atestāciju ierīcēs ar atbloķētu sāknēšanas ielādētāju

Izmantojot Magisk moduli, ir iespējams apiet aparatūras atestāciju un nokārtot SafetyNet ierīcēs ar atbloķētu sāknēšanas programmu. Turpini lasīt!

Pēdējo pāris gadu laikā izaicinājums apiet SafetyNet apliecinājumu ir attīstījies no vienkārša kaķa un peles spēle starp Google un modificēšanas kopienu plaukstošai cīņai, kas ir pilna ar neskaidriem šķēršļiem. Pateicoties pieaugumam ar aparatūru nodrošinātas atestācijas metodes, ir ļoti grūti apiet sāknēšanas attēla integritātes pārbaudes rutīnu un paslēpt root piekļuvi. Ar Magisk instalēšanu vien nepietiktu, lai apietu jaunāko SafetyNet atjauninājumu, īpaši jaunākās ierīcēs. Tieši šeit tiek izmantots Universal SafetyNet Fix Magisk modulis.

Lai gan mantoto ierīču īpašnieki, kā arī pielāgoti ROM lietotāji bieži izmanto tādus moduļus kā MagiskHide Props Config viltot CTS profilu, lai nokārtotu pamata atestāciju, ja vien attiecīgā metode balstās uz derīgu ierīces un modeļu nosaukumiem, veidojuma pirkstu nospiedumiem un drošības ielāpu līmeņiem, nav garantijas, ka saknes slēpšanas triks būs noderīgs nākotnē. Tas ir saistīts ar faktu, ka Google Play pakalpojumi CTS profila validācijai daudzos gadījumos sāk izmantot aparatūras atestāciju, pat ja ir atlasīts pamata atestāts.

Tehniskākā izteiksmē, pat ja SafetyNet Attestation API atbilde no GMS ziņos par to pamata atestācija tika izmantota, aparatūras apliecinājums vienmēr tiek izmantots neatkarīgi no ziņotā stāvokļa, lai to izpildītu integritāte. Tā rezultātā, ja atslēgas atestācijas pārskatā ir atbloķēts sāknēšanas ielādētājs, SafetyNet apstiprinājums netiek izturēts.

Ja jums ir Android ierīce, kurai ir atbloķēts sāknēšanas ielādētājs (vai bloķēta, izmantojot pielāgotu verificētu sāknēšanu atslēgas) un tādējādi neiztur aparatūras apliecinājumu, tad Universal SafetyNet Fix Magisk modulis var tikt labots ka. Izveidoja Denijs Lins AKA XDA vecākais loceklis kdrag0n, modulis darbojas, izmantojot aparatūras atestācijas rutīnas oportūnistisko raksturu. Citējot izstrādātāju:

... tas (aparatūras apliecinājums) atgriežas pie pamata atestācijas, ja atslēgas atestācija nedarbojas, un neļauj GMS izmantot atslēgas atestāciju ietvara līmenī. Tas liek tai graciozi atgriezties pie pamata atestācijas un nokārtot SafetyNet ar atbloķētu sāknēšanas ielādētāju.

...

Kļūdas kods “nav ieviests” no Keymaster tiek izmantots, lai simulētu visreālāko kļūmes stāvokli, lai izvairītos no atklāšanas, t.i., vecu ierīci, kurai trūkst atslēgas apstiprināšanas atbalsta.

Risinājums jau ir pieejams iepriekš integrēts vietnē ProtonAOSP ROM no tā paša izstrādātāja, kas ļauj izturēt SafetyNet bez Magisk diezgan modernās ierīcēs, piemēram, Google Pixel 5. Ja esat pielāgots ROM uzturētājs un vēlaties integrēt šo metodi savā būvniecībā, varat to izdarīt, atlasot nepieciešamos ielāpus no šo repozitoriju. No otras puses, var atrast jaunāko versiju Magisk Module, kas ir gatavs mirgošanai šeit. Ņemiet vērā, ka MagiskHide joprojām ir nepieciešams, ja mērķa ierīce ir sakņota.

Universāls SafetyNet labojums: XDA pavediens ||| GitHub Repo