Omzeil SafetyNet-attestatie op apparaten met een ontgrendelde bootloader

click fraud protection

Het is mogelijk om hardwareattestering te omzeilen en SafetyNet door te geven op apparaten met een ontgrendelde bootloader met behulp van een Magisk-module. Lees verder!

De afgelopen paar jaar is de uitdaging van het omzeilen van SafetyNet Attestation geëvolueerd van een eenvoudige kat en muisspel tussen Google en de modding-gemeenschap tot een ontluikende strijd boordevol obscure barrières. Dankzij de opkomst van door hardware ondersteunde attesteringstechnieken, is het erg moeilijk om de verificatieroutine voor de integriteit van opstartimages te omzeilen en root-toegang te verbergen. Het installeren van Magisk alleen zou niet voldoende zijn om de nieuwste SafetyNet-update te omzeilen, vooral niet op nieuwere apparaten. Dit is precies waar de Universal SafetyNet Fix Magisk-module van pas komt.

Terwijl eigenaren van oudere apparaten, evenals gebruikers van aangepaste ROM's, vaak modules gebruiken zoals MagiskHide Props-configuratie om het CTS-profiel te vervalsen om te slagen voor de basisattest, zolang de betreffende methode afhankelijk is van een geldige combinatie van apparaat en modelnamen, build-vingerafdrukken en beveiligingspatchniveaus, er is geen garantie dat de root-verbergtruc nuttig zal blijven in de toekomst. Dit komt door het feit dat Google Play Services in veel gevallen hardware-attestering begint te gebruiken voor CTS-profielvalidatie, zelfs wanneer basisattestatie is geselecteerd.

In meer technische termen: zelfs als de SafetyNet Attestation API-reactie van GMS dat fundamenteel zal melden attestatie is gebruikt, wordt altijd hardwareattestatie gebruikt, ongeacht de gerapporteerde status, om af te dwingen integriteit. Als gevolg hiervan resulteert de aanwezigheid van een ontgrendelde status van de bootloader in het sleutelattestrapport in het niet slagen van SafetyNet Attestation.

Als je een Android-apparaat hebt met een ontgrendelde bootloader (of vergrendeld met een aangepast geverifieerd boot sleutels) en dus de hardware-attest niet doorstaat, kan de Universal SafetyNet Fix Magisk-module mogelijk dit probleem oplossen Dat. Gemaakt door Danny Lin, ook bekend als XDA Senior Member kdrag0n, werkt de module door te profiteren van de opportunistische aard van de hardware-attesteringsroutine. Citaat van de ontwikkelaar:

... it (hardwareattestering) valt terug op de basisattestering als de sleutelattestering niet werkt – en verhindert dat GMS sleutelattestatie op raamwerkniveau gebruikt. Dit zorgt ervoor dat het netjes terugvalt naar de basisattest en SafetyNet passeert met een ontgrendelde bootloader.

...

De "niet geïmplementeerde" foutcode van Keymaster wordt gebruikt om de meest realistische foutconditie te simuleren om detectie te omzeilen, dat wil zeggen een oud apparaat dat geen ondersteuning biedt voor sleutelattestering.

De oplossing is al vooraf geïntegreerd beschikbaar op de ProtonAOSP ROM van dezelfde ontwikkelaar, waarmee je SafetyNet zonder Magisk kunt passeren op redelijk moderne apparaten zoals de Google Pixel 5. Als u een aangepaste ROM-onderhouder bent en deze methode met uw build wilt integreren, kunt u dit doen door de benodigde patches uit te kiezen deze opslagplaats. Aan de andere kant is de nieuwste versie van de kant-en-klare Magisk Module-variant te vinden hier. Houd er rekening mee dat MagiskHide nog steeds vereist is als het doelapparaat is geroot.

Universele SafetyNet-oplossing: XDA-draad ||| GitHub-opslagplaats