XDA Recognized Developer topjohnwu heeft gebruikers verzekerd dat de volgende Magisk Beta opnieuw de SafetyNet-controles zal doorstaan, ondanks de recente wijzigingen van Google.
Eerder vandaag kwamen er berichten binnen dat Google zijn Play-services zou updaten en ervoor zorgde dat de huidige 'veilige' root-methoden zoals Magisk opnieuw niet door de SafetyNet-controles konden komen. Dit betekende dat apparaten met root- en andere aanpassingen opnieuw door SafetyNet werden gedetecteerd en vervolgens werden geblokkeerd bij pogingen om SafetyNet-afhankelijke applicaties zoals Android Pay te gebruiken.
XDA erkende ontwikkelaar topjohnwu heeft reageerde in de Magisk-forumthread om gebruikers ervan te verzekeren dat hij op de hoogte is van de wijzigingen en de vereisten al heeft voltooid aanpassingen om de SafetyNet-controle van Google opnieuw te omzeilen terwijl de root- en Magisk-module nog steeds behouden blijven functionaliteit.
In een daaropvolgende verduidelijkingspost, topjohnwu vermeldt dat de SafetyNet-fouten werden veroorzaakt doordat Google de detectie nog strenger had gemaakt, maar de ontwikkelaar kon er omheen werken.
Er zijn momenteel nog geen builds beschikbaar waarmee gebruikers kunnen flashen en het nieuwe beleid kunnen omzeilen, maar we kunnen er in de toekomst wel een verwachten. De situatie is onder topjohnwu's controle, dus het enige wat we op dit moment kunnen doen is wachten op de volgende Magisk-bèta.Topjohnwu breidt verder uit dat er misschien geen effectieve methode bestaat om de werking van magiskhide volledig te voorkomen. Dus wanneer Google nieuwe controles voor SafetyNet introduceert, heeft magiskhide slechts een update nodig om weer een stap voor te zijn. Dit wordt mogelijk gemaakt omdat Magisk als root kan draaien, terwijl de SafetyNet-controles dat niet kunnen. Het privilegevoordeel geeft Magisk veel meer controle over wat het SafetyNet-proces kan zien.
Wat moeilijk is, is het vinden van een goede manier om de hoofdtoepassing van Magisk Manager te verbergen. Verschillende apps zijn begonnen met het detecteren van de aanwezigheid van de Magisk Manager-app via de pakketnaam, omdat Android elke app toestaat te weten welke andere apps op een apparaat zijn geïnstalleerd. Deze "controle" is nogal rudimentair, aangezien het wijzigen van pakketnamen een triviale taak is voor de belangrijkste app-ontwikkelaar (hoewel het een beslissing blijft die zijn eigen nadelen met zich meebrengt). Het eenvoudigweg installeren van een bepaalde app bewijst ook niet substantieel het bestaan van wijzigingen, dus de "controle" levert ook een behoorlijk aantal valse positieven op.
Maar omdat dit soort controle rudimentair is, is de implementatie ervan eenvoudig voor ontwikkelaars die op zoek zijn naar 'modificatievrije' apparaten voor hun apps. Magisk kan zichzelf voor deze apps verbergen door simpelweg de pakketnaam te wijzigen, maar de apps kunnen dan gaan zoeken naar de gewijzigde pakketnaam; enzovoort, waardoor er voor geen van beide partijen een echt einde aan dit probleem ontstaat.
Een mogelijke oplossing voor Magisk tegen deze rudimentaire controle is het injecteren van code in de PackageManager van Android om Magisk Manager uit de lijst met geïnstalleerde apps te filteren. Dit kan gedaan worden via Xposed (maar Xposed zelf verbreekt SafetyNet, en Xposed is beperkt tot oudere Android-versies) of door de Java-code van het framework rechtstreeks te patchen via aangepaste oat/dex bestanden.
Voor nu, Topjohnwu wil zich niet concentreren op het omzeilen van deze rudimentaire controles, aangezien het belangrijkste aandachtspunt voor magiskhide het omzeilen van de SafetyNet-controles van Google is. Gebruikers kunnen binnenkort uitkijken naar een update waarmee SafetyNet-afhankelijke apps weer kunnen gaan werken naast root- en Magisk-modules, hoewel we gebruikers verzoeken de ontwikkelaar niet lastig te vallen door te vragen naar verwachte verwachte aankomsttijden hetzelfde.
Wat vindt u van dit kat-en-muisspel tussen Google's SafetyNet en Magiskhide? Laat het ons weten in de reacties hieronder!
Bron: Magisk-forums