Hoe u SafetyNet op Android kunt doorgeven na het rooten of installeren van een aangepast ROM

click fraud protection

Het is mogelijk om SafetyNet te passeren, zelfs na uitgebreide modding zoals rooten of het installeren van een aangepast ROM. Bekijk hier hoe je dat doet!

Snelle koppelingen

  • Wat is SafetyNet?
  • SafetyNet-tripping en de gevolgen ervan
  • Hoe u een SafetyNet-attest doorgeeft op Android-apparaten
  • Verificatie

Het omzeilen van SafetyNet is lange tijd een kat-en-muisspel geweest tussen Google en de aftermarket-moddinggemeenschap van Android. Tinkeraars houden ervan om de software op hun telefoon aan te passen - een proces waarbij het ontgrendelen van de bootloader meestal de eerste stap is. Maar hierdoor wordt SafetyNet uitgeschakeld, waardoor verschillende populaire en cruciale apps kunnen stoppen werken aan de telefoon, waarvan sommigen begrijpelijkerwijs omdat ze vertrouwen op een fraudebestendige omgeving executie.

Om precies te zijn: SafetyNet is dat wel bedoeld voor app-ontwikkelaars, maar ze kunnen ervoor kiezen om het wel of niet te gebruiken. Voor een gewone eindgebruiker kun je echter het modding-potentieel van Android opgeven en de SafetyNet-compatibiliteitstests doorstaan, of buitengesloten blijven door de app-uitgevers. Als je je afvraagt ​​hoe je SafetyNet kunt passeren, zelfs na het rooten of

een aangepast ROM installeren op uw apparaat zou deze handleiding u daarbij moeten helpen.

Wat is SafetyNet?

Android is ontworpen om te draaien zonder dat de eindgebruiker enige vorm van geprivilegieerde controle krijgt over de onderliggende subsystemen. In het geval dat een persoon die een Android-apparaat bedient, vergelijkbare toegang kan krijgen tot administratieve (AKA "superuser") machtigingen zoals op Linux, kunnen ze in wezen kernsysteemapplicaties wijzigen of vervangen instellingen. Vanuit het perspectief van een app-ontwikkelaar betekent dit dat het apparaat waarop de app draait mogelijk in gevaar kan komen. Er zou een soort misbruikdetectiesysteem moeten zijn om de software- en hardwareomgeving van het apparaat te onderzoeken en de app-ontwikkelaars te verzekeren dat alles in orde is. Dit is waar SafetyNet in beeld komt.

Hoewel modding een integraal onderdeel is van het Android-ecosysteem, heb je soms een hoge mate van nauwkeurigheid in het besturingssysteem nodig om aan de beperkingen van het beveiligingsbeleid te voldoen. SafetyNet is een dergelijke set misbruikdetectie-API's die aanwezig zijn in de Google Play-services. Door te bellen met de SafetyNet Attestation-APIkunnen toepassingen van derden controleren of er op enigerlei wijze met de softwareomgeving van het apparaat is geknoeid. De API controleert op verschillende zaken, zoals de ontgrendelingsstatus van de bootloader, tekenen van superuser-binaire bestanden en meer om de huidige status van het doel-Android-apparaat en verifieer de integriteit van de omgeving aan de hand van een bekende 'veilige' waarde op de serverkant.

SafetyNet Attestation API-protocol

Google heeft met name al plannen aangekondigd om dit te doen SafetyNet geleidelijk afschaffen. Deze zal worden vervangen door de Speel Integrity API tegen 2024. Hoe het ook zij, SafetyNet wordt nog steeds door talloze app-ontwikkelaars gebruikt voor manipulatiedetectie, wat betekent dat het inderdaad een lastige hindernis is voor modding-enthousiastelingen.

SafetyNet-tripping en de gevolgen ervan

Een aantal afwijkende gebeurtenissen uit de voorraadconfiguratie van een Android-apparaat leiden uiteindelijk tot het uitschakelen van SafetyNet. Zelfs als u gewoon de bootloader van uw telefoon ontgrendelt en het in de fabriek geïnstalleerde besturingssysteem ongemoeid laat, kunt u nog steeds een "CTS-profielmismatch" krijgen (waarbij CTS staat voor de Ccompatibiliteit TEst Suit) fout waardoor de SafetyNet-controle mislukt. als jij root je Android-apparaat of vervang de standaardfirmware door een aangepaste ROM, zul je vrijwel eindigen met de status SafetyNet mislukt. Als gevolg hiervan kunt u geen apps en games gebruiken die SafetyNet-validatie gebruiken op het apparaat. Dit geldt vooral voor bank- en andere financiële apps zoals Google Pay, omdat ze strikt vertrouwen op het SafetyNet Attestation-resultaat en gebruikers niet toestaan ​​de app te gebruiken in een ogenschijnlijk gemanipuleerde omgeving omwille van de veiligheid.

Als het om games gaat, gebruiken ontwikkelaars SafetyNet om de integriteit van het apparaat te beoordelen, zodat ze kunnen voorkomen dat malafide spelers vals spelen of in-game variabelen wijzigen voor oneerlijke voordelen. Last but not least kun je ook voorbeelden tegenkomen waar uitgevers eenvoudigweg zijn misbruik maken van het manipulatiedetectiemechanisme van Google zonder praktische reden, en daarom willen hoofdgebruikers de detectieroutines omzeilen.

In een notendop zal de modding-gemeenschap moeten kiezen tussen toegang tot root/custom ROMs/kernels/etc. of hun favoriete apps en games. Dit klinkt misschien als het einde van de aftermarket-ontwikkeling op Android, maar er is hoop.

Hoe u een SafetyNet-attest doorgeeft op Android-apparaten

Omdat Google de backbone van de SafetyNet Attestation API periodiek bijwerkt, bestaat er geen echte universele methode om de controles te omzeilen. Omdat de beperkingen afhankelijk zijn van een aantal factoren, kunt u SafetyNet op een aangepaste omgeving doorgeven het vervalsen van de belangrijkste parameters op oudere apparaten, maar dezelfde truc werkt mogelijk helemaal niet op nieuwere apparaten telefoons. De aftermarket-ontwikkelingsgemeenschap heeft een aantal technieken bedacht om de SafetyNet-controles te doorstaan, maar houd er rekening mee dat: generieke implementatie is niet mogelijk vanwege de steeds veranderende aard van de anti-misbruik-API. Dit is een spel van Dot en Ditto: de ene dag loop je voorop, en de andere dag niet.

Met de geleidelijke beweging naar de hardware attest Bij deze strategie vertrouwt Google op de beveiliging van de Trusted Execution Environment (TEE) of de speciale hardwarebeveiligingsmodule (HSM) van de telefoon voor manipulatiedetectie. Het vinden van een kritiek beveiligingsprobleem in de geïsoleerde, beveiligde omgeving van een apparaat en het exploiteren ervan om te spoofen De reactie van SafetyNet aan de klantkant kan geen haalbare aanpak zijn, maar dit is XDA, wat betekent dat er geen tekort is aan innovatieve manieren om voorbij het obstakel te komen.

Hier zijn enkele bekende methoden om aan SafetyNet te voldoen:

1. De originele firmware herstellen en de bootloader opnieuw vergrendelen

Dit is misschien wel de eenvoudigste manier om aan SafetyNet te voldoen, maar het heeft zijn eigen voor- en nadelen. Het enige dat u hoeft te doen, is de juiste firmware voor uw Android-apparaat vinden, deze flashen en ten slotte de bootloader opnieuw vergrendelen. Natuurlijk verlies je de meeste toeters en bellen van de modding-scene, maar het is eigenlijk logisch als je uw apparaat moet gebruiken in een beheerde omgeving met een strikt beveiligingsbeleid, of u probeert uw apparaat te verkopen apparaat.

Als je de back-to-stock-stappen voor je telefoon niet kent, raden we je aan naar de XDA-forums te gaan, zoek naar uw apparaat en zoek vervolgens naar een handleiding om de officiële software te installeren en te vergrendelen bootlader. Hoewel we tutorials aanbieden voor knipperende Samsung Galaxy En Google Pixel apparaten, hiervoor bestaat geen universele methode, omdat deze van telefoon tot telefoon verschilt. Zodra u de voorraadconfiguratie heeft hersteld, zou u SafetyNet zonder enig gedoe moeten kunnen passeren.

2. Magisk gebruiken

Als u een oudere Android-smartphone bezit, Magisk is de beste keuze om SafetyNet zonder veel moeite te passeren. Hoewel de huidige stabiele versie van Magisk MagiskHide niet meer bevat (sinds de release van v24), kun je nog steeds vasthouden aan de versie v23.x en MagiskHide gebruiken om de rootstatus voor apps te verbergen. Bovendien kunt u installeren Magisk-modules leuk vinden MagiskHide Props-configuratie om de vingerafdruk van het apparaat te wijzigen/spoofen om SafetyNet te passeren. Voor meer informatie kunt u de moduleondersteuningsthread raadplegen en de instructies van de ontwikkelaar(s) volgen.

Over de beëindiging van MagiskHide gesproken, de WeigerLijst kenmerk van Magisk is een interessante ontwikkeling, waarmee gebruikers een lijst met processen kunnen toewijzen waarin Magisk verdere wijzigingen ontkent en alle aangebrachte wijzigingen ongedaan maakt. Met de juiste configuratie kan het in sommige scenario's ook worden gebruikt om SafetyNet te passeren.

Hieronder vindt u enkele algemene stappen om DenyList te gebruiken om SafetyNet te passeren:

  1. Open de Magisk-app en klik op het tandwielpictogram om naar het instellingengedeelte te gaan.
  2. Scroll naar beneden en schakel in Zygisk En DenyList afdwingen.
  3. Selecteer nu de Configureer DenyList optie, tik op de drie stippen bovenaan en selecteer Systeem-apps tonen.
  4. Configureer DenyList voor Google Play Store en Google Play Services.
    • Als u de rootstatus voor bepaalde apps wilt verbergen, moet u deze in dit stadium ook selecteren.
  5. Navigeren naar Instellingen > Apps en wis de gegevens van alle apps die u in de DenyList hebt geconfigureerd.
  6. Start het apparaat opnieuw op. Maak na het opstarten verbinding met internet, laat de telefoon een tijdje inactief en controleer vervolgens de SafetyNet-status.

Magisk XDA-forums

3. Universal SafetyNet Fix gebruiken

Het omzeilen van de door hardware ondersteunde SafetyNet-attestatietechniek van Google is een beetje moeilijk, maar het is niet helemaal onmogelijk. De Universele SafetyNet Fix project door XDA Senior Member kdrag0n bereikt deze prestatie op slimme wijze door de basisattestering boven de door hardware ondersteunde controles te forceren. Simpel gezegd: het injecteert een aantal codes in het Play Services-proces en registreert een nep-sleutelopslagprovider die de echte overschrijft.

Met name is Universal SafetyNet Fix afhankelijk van Magisk als het gaat om het behalen van het basisattestgedeelte. De ontwikkelaar ondersteunt Zygisk uitsluitend voor de nieuwste versie, wat betekent dat je Magisk 24 of nieuwer nodig hebt om het te gebruiken. Dat gezegd hebbende, kun je ook vinden Riru-compatibele oudere builds in de repo die hieronder is gelinkt.

Universele SafetyNet-oplossing: GitHub-opslagplaats ||| XDA-discussiethread

Het installatieproces is vrij eenvoudig:

  1. Zorg ervoor dat u een werkende Magisk-installatie op het doelapparaat hebt.
  2. Verwijder de MagiskHidePropsConfig-module, indien geïnstalleerd.
  3. Installeer de Universal SafetyNet Fix-module en start het apparaat opnieuw op.
    • Mogelijk moet u GMS-gegevens wissen na het opnieuw opstarten.
  4. Winst!

Met name XDA Senior-lid Ontplax heeft een vork van Universal SafetyNet Fix bedacht die de Play Integrity API kan omzeilen. Het is vooral handig voor gebruikers van de huidige generatie Google Pixel. Bekijk de onderstaande links voor meer informatie.

Universele SafetyNet Fix vork van Displax: GitHub-opslagplaats ||| XDA-discussiethread

4. Shamiko

Er is ook Shamiko - een work-in-progress-module geschreven bovenop Zygisk (Magisk in het zygote-proces). Het leest de lijst met apps die moeten worden verborgen op de denylist van Magisk om de Magisk-root, Zygisk zelf en Zygisk-modules te verbergen om SafetyNet te omzeilen. Shamiko kan echter alleen werken nadat de DenyList-functie is uitgeschakeld.

U kunt pre-releaseversies van Shamiko downloaden uit de GitHub-repository van LSPosed.

Sjamilko downloaden

Omdat Shamiko in wezen een Magisk-module is, is het heel eenvoudig toe te passen:

  1. Zorg ervoor dat Zygisk-ondersteuning is ingeschakeld onder Magisk.
  2. Installeer Shamiko als een gewone Magisk-module en start opnieuw op.
  3. Configureer DenyList om processen voor verbergen toe te voegen volgens uw vereisten. Schakel echter niet de DenyList afdwingen keuze.
  4. Om de witte lijstmodus te configureren, maakt u eenvoudig als volgt een leeg bestand: /data/adb/shamiko/whitelist
  5. Dat is het!

5. ih8sn

Als u er niet op wilt vertrouwen dat Magisk de SafetyNet-attest doorstaat, kunt u een experimentele add-on uitproberen met de naam ih8sn. Na het toepassen kan het een overvloed aan prop-waarden spoofen om SafetyNet-controles zoals de MagiskHide Props Config-module te omzeilen, maar er is in de eerste plaats geen afhankelijkheid van Magisk.

De ih8sn-tool is onderhouden door verschillende LineageOS-ontwikkelaars, maar het LineageOS-project onderschrijft het nog niet officieel. Bovendien is het geen kant-en-klare oplossing, dus u moet het zelf configureren voordat u gaat flashen. Voor meer informatie kunt u de codebase bekijken door de onderstaande link te volgen.

ih8sn GitHub-repository

Hier zijn de noodzakelijke stappen die u moet volgen om een ​​succesvolle ih8sn-installatie uit te voeren:

  1. Download de nieuwste versie van ih8sn van hier.
    • Kies voor moderne Android-apparaten de aarch64-variant.
  2. Open het ZIP-bestand met een geschikt archiveringsprogramma, navigeer naar /system/etc/ih8sn.conf, bewerk het bestand met een teksteditor om de BUILD_FINGERPRINT En PRODUCTNAAM variabelen.
    • Blader door het subforum van uw apparaat om de meest geschikte waarden voor het variabele duo te vinden.
  3. Sla de wijzigingen op en installeer het gewijzigde ZIP-bestand via een aangepast herstel, zoals TWRP.

Verificatie

Nadat u een van de bovengenoemde SafetyNet-passingsmethoden hebt toegepast, wilt u wellicht het resultaat verifiëren. De Magisk-app wordt geleverd met een optie om de SafetyNet-controleroutine rechtstreeks vanuit het hoofdmenu te starten, wat erg handig is. Je kunt ook kiezen voor een open-source app genaamd YASNAC (kort voor Yenz Aniets SveiligheidNet Agetuigenis Checker) om de status te controleren en (optioneel) het JSON-antwoord te onderzoeken.

YASNAC - SafetyNet-checkerOntwikkelaar: Xingchen & Rikka

Prijs: gratis.

4.9.

Downloaden

Zo kunt u SafetyNet op uw telefoon doorgeven. Met een beetje tijd en geduld is het mogelijk om het ware modding-potentieel van Android te herstellen zonder dat u zich zorgen hoeft te maken over de SafetyNet Attestation-fouten. We zullen deze handleiding bijwerken met meer SafetyNet-doorlaatmethoden, dus kom later nog eens terug!