Kā nodot SafetyNet operētājsistēmā Android pēc pielāgotas ROM iesakņošanas vai instalēšanas

click fraud protection

Ir iespējams nokārtot SafetyNet pat pēc plašas modificēšanas, piemēram, iesakņošanās vai pielāgotas ROM instalēšanas. Apskati, kā to izdarīt šeit!

Ātrās saites

  • Kas ir SafetyNet?
  • SafetyNet paklupšana un tā sekas
  • Kā nokārtot SafetyNet atestāciju Android ierīcēs
  • Pārbaude

SafetyNet apiešana jau sen ir bijusi kaķa un peles spēle starp Google un Android pēcpārdošanas modificēšanas kopienu. Tinkeriem patīk modificēt sava tālruņa programmatūru — šis process parasti ietver sāknēšanas ielādētāja atbloķēšanu kā pirmo soli. Bet tas, savukārt, izslēdz SafetyNet, kas var izraisīt vairāku populāru, kā arī svarīgu lietotņu darbību strādājot pie tālruņa, daži no tiem saprotami, jo tie paļaujas uz pret viltojumiem drošu vidi izpildi.

Precīzāk sakot, SafetyNet ir paredzēts lietotņu izstrādātājiem, taču viņi var izvēlēties to izmantot vai nē. Parasts galalietotājs tomēr var atteikties no Android modifikācijas potenciāla un izturēt SafetyNet saderības testus vai palikt lietotņu izdevēju izstumts. Ja jūs domājat, kā nodot SafetyNet pat pēc saknes vai

pielāgota ROM instalēšana jūsu ierīcē, šai rokasgrāmatai vajadzētu jums to palīdzēt.

Kas ir SafetyNet?

Android ir izstrādāts tā, lai tas darbotos, nedodot galalietotājam nekāda veida priviliģētu kontroli pār pamatā esošajām apakšsistēmām. Ja persona, kas izmanto Android ierīci, var iegūt līdzīgu piekļuvi administratīvajai (AKA "superlietotāja") atļaujas tāpat kā operētājsistēmā Linux, tās var būtiski mainīt vai aizstāt galvenās sistēmas lietojumprogrammas un iestatījumi. No lietotņu izstrādātāja viedokļa tas nozīmē, ka ierīce, kurā darbojas viņu lietotne, var tikt apdraudēta. Ir jābūt sava veida ļaunprātīgas izmantošanas noteikšanas sistēmai, lai pārbaudītu ierīces programmatūras un aparatūras vidi un nodrošinātu lietotņu izstrādātājiem, ka viss ir kārtībā. Šeit darbojas SafetyNet.

Lai gan modificēšana ir Android ekosistēmas neatņemama sastāvdaļa, dažreiz operētājsistēmā ir nepieciešama augsta līmeņa stingrība, lai izpildītu drošības politiku ierobežojumus. SafetyNet ir ļaunprātīgas izmantošanas noteikšanas API kopa, kas atrodas Google Play pakalpojumos. Zvanot uz SafetyNet apstiprinājuma API, trešo pušu lietojumprogrammas var pārbaudīt, vai ierīces programmatūras vide nav jebkādā veidā bojāta. API pārbauda dažādas lietas, piemēram, sāknēšanas ielādētāja atbloķēšanas statusu, superlietotāja bināro failu pazīmes un daudz ko citu, lai salīdzinātu mērķa Android ierīces pašreizējo stāvokli un pārbaudīt vides integritāti, salīdzinot ar zināmo “drošo” vērtību servera pusē.

SafetyNet Attestation API protokols

Proti, Google jau ir paziņojusi par plāniem pakāpeniski pārtrauc SafetyNet. To aizstās ar Play Integrity API līdz 2024. gadam. Lai kā arī būtu, daudzi lietotņu izstrādātāji joprojām izmanto SafetyNet, lai noteiktu viltojumus, kas nozīmē, ka modificēšanas entuziastiem tas patiešām ir grūts šķērslis.

SafetyNet paklupšana un tā sekas

Vairāki atkāpšanās notikumi no Android ierīces krājuma konfigurācijas galu galā noved pie SafetyNet atslēgšanās. Pat ja jūs vienkārši atbloķējat tālruņa sāknēšanas ielādētāju un atstājat neskartu rūpnīcā instalēto operētājsistēmu, jūs joprojām varat saņemt "CTS profila neatbilstību" (kur CTS apzīmē Csaderība Test Suite) kļūda, kuras dēļ SafetyNet pārbaude neizdodas. Ja jūs saknes savu Android ierīci vai nomainiet krājuma programmaparatūru ar a pielāgota ROM, jūs saņemsit SafetyNet neveiksmes statusu. Tādējādi ierīcē nevar izmantot programmas un spēles, kurās tiek izmantota SafetyNet validācija. Tas jo īpaši attiecas uz bankām un citām finanšu lietotnēm, piemēram, Google Pay, jo tie stingri paļaujas uz SafetyNet atestācijas rezultātu un drošības nolūkos neļaus lietotājiem darbināt lietotni šķietami bojātā vidē.

Runājot par spēlēm, izstrādātāji izmanto SafetyNet, lai novērtētu ierīces integritāti, lai viņi varētu novērst negodīgus spēlētājus krāpties vai mainīt spēles mainīgos, lai iegūtu negodīgas priekšrocības. Visbeidzot, jūs varat arī sastapties ar piemēriem, kur izdevēji ir vienkārši ļaunprātīgi izmantojot Google viltojuma noteikšanas mehānismu bez praktiska iemesla, tāpēc pieredzējuši lietotāji vēlas izvairīties no noteikšanas rutīnas.

Īsumā, modificēšanas kopienai būs jāizvēlas, vai tai ir piekļuve saknes/pielāgotajiem ROM/kodoliem/u.c. vai viņu vēlamajām lietotnēm un spēlēm. Tas varētu izklausīties kā Android pēcpārdošanas izstrādes beigas, taču ir cerība.

Kā nokārtot SafetyNet atestāciju Android ierīcēs

Tā kā Google periodiski atjaunina SafetyNet apstiprinājuma API pamatu, nav īstas universālas metodes, kā apiet pārbaudes. Tā kā ierobežojumi ir atkarīgi no vairākiem faktoriem, jūs varat nodot SafetyNet modificētajā vidē nozīmīgāko parametru viltošana mantotajās ierīcēs, taču tas pats triks var nedarboties jaunākajās ierīcēs tālruņi. Pēcpārdošanas izstrādātāju kopiena ir izstrādājusi vairākas metodes, kā nokārtot SafetyNet pārbaudes, taču ņemiet vērā, ka vispārēja ieviešana nav iespējama ļaunprātīgas izmantošanas novēršanas API nepārtraukti mainīgā rakstura dēļ. Šī ir spēle Dot and Ditto — vienu dienu jūs būsiet priekšā, bet otru dienu jūs vairs nebūsiet.

Ar pakāpenisku virzību uz aparatūras apliecinājums stratēģiju, Google paļaujas uz tālruņa uzticamās izpildes vides (TEE) vai specializētā aparatūras drošības moduļa (HSM) drošību viltojumu noteikšanai. Kritiskas drošības ievainojamības atrašana ierīces izolētajā drošajā vidē un tās izmantošana maldināšanai SafetyNet klienta puses reakcija nevar būt īstenojama pieeja, taču tā ir XDA, kas nozīmē, ka netrūkst inovatīvus veidus lai tiktu garām šķērslim.

Šeit ir dažas no labi zināmajām SafetyNet nokārtošanas metodēm:

1. Sākotnējās programmaparatūras atjaunošana un sāknēšanas ielādētāja atkārtota bloķēšana

Tas, iespējams, ir vienkāršākais veids, kā nokārtot SafetyNet, taču tam ir savas priekšrocības un trūkumi. Viss, kas jums jādara, ir atrast pareizo programmaparatūru savai Android ierīcei, mirgot to un visbeidzot atkārtoti bloķēt sāknēšanas programmu. Protams, jūs pazaudēsit lielāko daļu modēšanas ainas zvanu un svilpienu, taču patiesībā tam ir jēga, kad ierīce ir jāizmanto pārvaldītā vidē ar stingrām drošības politikām, vai arī jūs mēģināt pārdot savu ierīci ierīci.

Ja nezināt sava tālruņa darbības, lai atjaunotu krājumus, iesakām doties uz XDA forumiem, meklējiet savu ierīci un pēc tam meklējiet ceļvedi oficiālās programmatūras instalēšanai un bloķēšanai sāknēšanas ielādētājs. Kamēr mēs piedāvājam apmācības par mirgo Samsung Galaxy un Google Pixel ierīcēm, šim nolūkam nav universālas metodes, jo tas atšķiras dažādos tālruņos. Kad esat atjaunojis krājuma konfigurāciju, jums vajadzētu būt iespējai iziet SafetyNet bez kņadas.

2. Izmantojot Magisk

Ja jums pieder mantots Android viedtālrunis, Magisk ir jūsu labākā izvēle, lai izietu SafetyNet bez lielām grūtībām. Lai gan pašreizējā stabilajā Magisk versijā vairs nav MagiskHide (kopš v24 izlaišanas), jūs joprojām varat pieturēties pie v23.x versijas un izmantot MagiskHide, lai paslēptu saknes statusu no lietotnēm. Turklāt jūs varat instalēt Magisk moduļi patīk MagiskHide Props Config lai mainītu/izkrāptu ierīces pirkstu nospiedumu, lai tiktu cauri SafetyNet. Lai uzzinātu vairāk, apskatiet moduļa atbalsta pavedienu un izpildiet izstrādātāja(-u) sniegtos norādījumus.

Runājot par MagiskHide nolietošanos, Atteikumu saraksts Magisk iezīme ir interesanta attīstība, kas ļauj lietotājiem piešķirt procesu sarakstu, kurā Magisk noliedz turpmākās modifikācijas un atsauc visas veiktās izmaiņas. Ar atbilstošu konfigurāciju to var izmantot arī, lai dažos gadījumos nokārtotu SafetyNet.

Tālāk ir norādītas dažas vispārīgas darbības, lai izmantotu DenyList, lai nokārtotu SafetyNet:

  1. Atveriet lietotni Magisk un noklikšķiniet uz zobrata ikonas, lai piekļūtu iestatījumu sadaļai.
  2. Ritiniet uz leju un iespējojiet Zygisk un Ieviest DenyList.
  3. Tagad atlasiet Konfigurējiet DenyList opciju, pieskarieties trim punktiem augšpusē un atlasiet Rādīt sistēmas lietotnes.
  4. Konfigurējiet DenyList Google Play veikalam un Google Play pakalpojumiem.
    • Ja jums ir nepieciešams paslēpt saknes statusu no noteiktām lietotnēm, šajā posmā atlasiet arī tās.
  5. Dodieties uz Iestatījumi > Lietotnes un notīriet visu lietotņu datus, ko konfigurējāt DenyList.
  6. Restartējiet ierīci. Pēc sāknēšanas izveidojiet savienojumu ar internetu, kādu laiku atstājiet tālruni dīkstāvē un pēc tam pārbaudiet SafetyNet statusu.

Magisk XDA forumos

3. Izmantojot Universal SafetyNet Fix

Google aparatūras nodrošinātās SafetyNet atestācijas tehnikas apiešana ir nedaudz sarežģīta, taču tā nav pilnīgi neiespējama. The Universāls SafetyNet Fix XDA vecākā locekļa projekts kdrag0n gudri paveic šo varoņdarbu, piespiežot pamata atestāciju pār aparatūras nodrošinātajām pārbaudēm. Vienkārši sakot, tas ievada dažus kodus Play pakalpojumu procesā un reģistrē viltus atslēgu krātuves nodrošinātāju, kas ignorē īsto.

Konkrēti, Universal SafetyNet Fix ir atkarīgs no Magisk, ja runa ir par pamata atestācijas daļas nokārtošanu. Izstrādātājs atbalsta Zygisk tikai jaunākajai versijai, kas nozīmē, ka, lai to izmantotu, ir nepieciešama Magisk 24 vai jaunāka versija. Tas nozīmē, ka jūs varat arī atrast Riru- saderīgas mantotās versijas repo, uz kuru ir saite tālāk.

Universāls SafetyNet labojums: GitHub repo ||| XDA diskusiju pavediens

Instalēšanas process ir diezgan vienkāršs:

  1. Pārliecinieties, vai mērķa ierīcē ir instalēta Magisk instalācija.
  2. Noņemiet MagiskHidePropsConfig moduli, ja tas ir instalēts.
  3. Instalējiet Universal SafetyNet Fix moduli un restartējiet ierīci.
    • Pēc pārstartēšanas, iespējams, būs jāizdzēš GMS dati.
  4. Peļņa!

Jo īpaši XDA vecākais loceklis Displakss ir nācis klajā ar Universal SafetyNet Fix dakšiņu, kas var apiet Play Integrity API. Tas ir īpaši noderīgi pašreizējās paaudzes Google Pixel lietotājiem. Lai iegūtu sīkāku informāciju, skatiet tālāk norādītās saites.

Displax universālā SafetyNet Fix dakša: GitHub repo ||| XDA diskusiju pavediens

4. Šamiko

Ir arī Shamiko — nepabeigta darba modulis, kas uzrakstīts virs Zygisk (Magisk zigotas procesā). Tas nolasa to lietotņu sarakstu, kuras paslēpt no Magisk atteikumu saraksta, lai paslēptu Magisk sakni, pašu Zygisk un Zygisk moduļus, lai apietu SafetyNet. Tomēr Shamiko var darboties tikai pēc DenyList funkcijas atspējošanas.

Varat lejupielādēt Shamiko pirmsizlaides versijas no LSPosed GitHub repozitorija.

Lejupielādēt Shamilko

Tā kā Shamiko būtībā ir Magisk modulis, to ir ļoti viegli lietot:

  1. Pārliecinieties, vai sadaļā Magisk ir iespējots Zygisk atbalsts.
  2. Instalējiet Shamiko kā parastu Magisk moduli un restartējiet.
  3. Konfigurējiet DenyList, lai pievienotu procesus slēpšanai atbilstoši jūsu prasībām. Tomēr neieslēdziet Ieviest DenyList opciju.
  4. Lai konfigurētu baltā saraksta režīmu, vienkārši izveidojiet tukšu failu, kā norādīts tālāk. /data/adb/shamiko/whitelist
  5. Tieši tā!

5. ih8sn

Ja nevēlaties paļauties uz Magisk, lai nokārtotu SafetyNet atestāciju, varat izmēģināt eksperimentālu papildinājumu ar nosaukumu ih8sn. Pēc pieteikšanās tas var izkrāpt daudzas rekvizītu vērtības, lai apietu SafetyNet pārbaudes, piemēram, MagiskHide Props Config moduli, taču tā nav atkarīga no Magisk.

ih8sn rīks ir uzturēta vairāki LineageOS izstrādātāji, taču LineageOS projekts to vēl oficiāli neapstiprina. Turklāt tas nav mirgošanai gatavs risinājums, tāpēc pirms mirgošanas tas ir jākonfigurē pašam. Lai uzzinātu vairāk, apskatiet tās kodu bāzi, izmantojot tālāk norādīto saiti.

ih8sn GitHub repo

Tālāk ir norādītas nepieciešamās darbības, kas jums jāveic, lai ih8sn instalēšana būtu veiksmīga.

  1. Lejupielādējiet jaunāko ih8sn versiju no šeit.
    • Mūsdienu Android ierīcēm izvēlieties aarch64 variantu.
  2. Atveriet ZIP failu, izmantojot piemērotu arhivētāju, dodieties uz /system/etc/ih8sn.conf, rediģējiet failu ar teksta redaktoru, lai mainītu BUILD_PIRKSTU NOSPIEKS un PRODUKTA NOSAUKUMS mainīgie.
    • Pārlūkojiet ierīces apakšforumu, lai iegūtu vispiemērotākās mainīgā dueta vērtības.
  3. Saglabājiet izmaiņas un instalējiet modificēto ZIP failu, izmantojot pielāgotu atkopšanu, piemēram, TWRP.

Pārbaude

Pēc vienas no iepriekš minētajām SafetyNet nokārtošanas metodēm izmantošanas, iespējams, vēlēsities pārbaudīt rezultātu. Lietojumprogrammai Magisk ir iespēja sākt SafetyNet pārbaudes rutīnu tieši tās galvenajā izvēlnē, kas ir ļoti ērti. Varat arī izvēlēties atvērtā koda lietotni ar nosaukumu JASNAC (saīsinājums no Yet Aneviens SafetyNet Attestācija Checker), lai pārbaudītu statusu un (pēc izvēles) pārbaudītu JSON atbildi.

YASNAC — SafetyNet pārbaudītājsIzstrādātājs: Xingchen & Rikka

Cena: bezmaksas.

4.9.

Lejupielādēt

Tādā veidā jūs varat nodot SafetyNet savā tālrunī. Ar nedaudz laika un pacietības ir iespējams atjaunot patieso Android modifikācijas potenciālu, neuztraucoties par SafetyNet atestācijas kļūmēm. Mēs atjaunināsim šo rokasgrāmatu ar vairākām SafetyNet nokārtošanas metodēm, tāpēc pārbaudiet vēlreiz!