Hvordan sende SafetyNet på Android etter rooting eller installering av en tilpasset ROM

Det er mulig å passere SafetyNet, selv etter omfattende modding som rooting eller installering av en tilpasset ROM. Sjekk ut hvordan du gjør det her!

Hurtigkoblinger

  • Hva er SafetyNet?
  • SafetyNet-utløsning og dens konsekvenser
  • Slik sender du SafetyNet-attest på Android-enheter
  • Bekreftelse

SafetyNet-omgåelse har lenge vært et katt-og-mus-spill mellom Google og Androids ettermarkedsmoddingfellesskap. Tinkerers elsker å modifisere programvaren på telefonen sin - en prosess som vanligvis involverer opplåsing av oppstartslaster som det første trinnet. Men dette utløser i sin tur SafetyNet, som kan føre til at flere populære så vel som viktige apper stopper jobber på telefonen, noen av dem forståelig nok, da de er avhengige av et manipulasjonssikkert miljø for henrettelse.

For å være presis er SafetyNet ment for apputviklere, men de kan velge å bruke den eller ikke. For en vanlig sluttbruker kan du imidlertid enten gi opp moddingpotensialet til Android og bestå SafetyNet-kompatibilitetstestene eller holde deg utstøtt av app-utgiverne. Hvis du lurer på hvordan du passerer SafetyNet selv etter rooting eller

installere en tilpasset ROM på enheten din, bør denne veiledningen hjelpe deg med det.

Hva er SafetyNet?

Android er designet for å kjøre uten å gi sluttbrukeren noen form for privilegert kontroll over de underliggende undersystemene. I tilfelle en person som betjener en Android-enhet er i stand til å få lignende tilgang til administrativ (AKA "superbruker") tillatelser som på Linux, de kan i hovedsak endre eller erstatte kjernesystemapplikasjoner og innstillinger. Fra en apputviklers perspektiv betyr det at enheten appen deres kjører på, potensielt kan bli kompromittert. Det bør være et slags misbruksdeteksjonssystem for å undersøke enhetens programvare- og maskinvaremiljø og forsikre apputviklerne om at alt er i orden. Det er her SafetyNet kommer inn.

Mens modding er en integrert del av Android-økosystemet, trenger du noen ganger en høy grad av strenghet i operativsystemet for å tilfredsstille begrensningene til sikkerhetspolicyer. SafetyNet er et slikt sett med misbruksdeteksjons-APIer som finnes i Google Play-tjenestene. Ved å ringe til SafetyNet Attestation API, kan tredjepartsapplikasjoner sjekke om programvaremiljøet til enheten har blitt tuklet med på noen måte. API-en ser etter forskjellige ting som opplåsingsstatus for oppstartslasteren, tegn på binærfiler for superbrukere og mer for å sammenligne gjeldende tilstand for mål-Android-enheten og verifiser integriteten til miljøet mot en kjent 'sikker' verdi på serversiden.

SafetyNet Attestation API-protokoll

Spesielt har Google allerede annonsert planer om å fase ut SafetyNet. Den vil bli erstattet av Spill Integrity API innen 2024. Uansett, SafetyNet brukes fortsatt av mange apputviklere for sabotasjedeteksjon, noe som betyr at det virkelig er et tøft hinder for modding-entusiastene.

SafetyNet-utløsning og dens konsekvenser

En rekke avgangshendelser fra lagerkonfigurasjonen til en Android-enhet fører til slutt til at SafetyNet tripper. Selv om du bare låser opp oppstartslasteren på telefonen og lar det fabrikkinstallerte operativsystemet være urørt, kan du fortsatt få en "CTS-profilmismatch" (hvor CTS står for Ckompatibilitet Tanslått Suite) feil som gjør at SafetyNet-kontrollen mislykkes. Hvis du roter Android-enheten din eller bytt ut lagerfastvaren med en tilpasset ROM, vil du stort sett ende opp med en SafetyNet-feilstatus. Som et resultat kan du ikke bruke apper og spill som bruker SafetyNet-validering på enheten. Dette gjelder spesielt for bank og andre finansielle apper som f.eks Google Pay, ettersom de er strengt avhengige av SafetyNet Attestation-resultatet og ikke vil tillate brukere å bruke appen på et tilsynelatende tuklet miljø for sikkerhets skyld.

Når det kommer til spill, bruker utviklere SafetyNet for å vurdere enhetens integritet slik at de kan forhindre useriøse spillere fra å jukse eller modifisere variabler i spillet for urettferdige fordeler. Sist men ikke minst kan du også komme over eksempler hvor utgivere er rett og slett misbruker Googles sabotasjedeteksjonsmekanisme uten praktisk grunn, og derfor ønsker strømbrukere å unngå deteksjonsrutinene.

I et nøtteskall, vil modding-fellesskapet måtte velge mellom å ha tilgang til root/egendefinerte ROM-er/kjerner/etc. eller deres foretrukne apper og spill. Dette kan høres ut som slutten på ettermarkedsutviklingen på Android, men det er håp.

Slik sender du SafetyNet-attest på Android-enheter

Siden Google periodisk oppdaterer ryggraden til SafetyNet Attestation API, er det ingen ekte universell metode for å omgå kontrollene. Siden restriksjonene avhenger av en rekke faktorer, kan du sende SafetyNet i et modifisert miljø forfalskning av de viktigste parametrene på eldre enheter, men det samme trikset fungerer kanskje ikke i det hele tatt på nyere telefoner. Ettermarkedsutviklingsfellesskapet har kommet opp med en rekke teknikker for å bestå SafetyNet-kontrollene, men husk at en Generisk implementering er ikke mulig på grunn av den stadig skiftende naturen til anti-misbruk API. Dette er et spill med Punktum og Ditto -- en dag vil du være foran, og den andre dagen vil du ikke være det.

Med den gradvise bevegelsen mot maskinvareattest strategi, er Google avhengig av sikkerheten til telefonens Trusted Execution Environment (TEE) eller dedikert maskinvaresikkerhetsmodul (HSM) for sabotasjedeteksjon. Finne et kritisk sikkerhetssårbarhet i det isolerte sikre miljøet til en enhet og utnytte den til å forfalske SafetyNets klientsiderespons kan ikke være en gjennomførbar tilnærming, men dette er XDA, som betyr at det ikke er mangel på innovative måter å komme forbi hindringen.

Her er noen av de velkjente metodene for å passere SafetyNet:

1. Gjenoppretter den opprinnelige fastvaren og låser oppstartslasteren på nytt

Dette er kanskje den enkleste måten å passere SafetyNet på, men det har sine egne fordeler og ulemper. Alt du trenger å gjøre er å finne riktig firmware for Android-enheten din, flashe den og til slutt låse oppstartslasteren på nytt. Selvfølgelig vil du miste de fleste klokkene og plystrene i modding-scenen, men det er faktisk fornuftig når du trenger å bruke enheten din i et administrert miljø med strenge sikkerhetsregler, eller du prøver å selge din enhet.

Hvis du ikke kjenner tilbake-til-lager-trinnene for telefonen din, anbefaler vi at du går over til XDA-forumene, søk etter enheten din, og se etter en veiledning for å installere den offisielle programvaren og låse bootloader. Mens vi tilbyr opplæringsprogrammer for blinkende Samsung Galaxy og Google Pixel enheter, det er ingen universell metode for dette, siden det er forskjellig fra telefon til telefon. Når du har gjenopprettet lagerkonfigurasjonen, bør du kunne passere SafetyNet uten å fikle.

2. Bruker Magisk

Hvis du eier en eldre Android-smarttelefon, Magisk er det beste alternativet for å passere SafetyNet uten mye problemer. Selv om den nåværende stabile versjonen av Magisk ikke har MagiskHide lenger (siden v24-utgivelsen), kan du fortsatt holde deg til v23.x-versjonen og bruke MagiskHide til å skjule rotstatus fra apper. I tillegg kan du installere Magisk moduler som MagiskHide Props Config for å endre/forfalske enhetens fingeravtrykk for å passere SafetyNet. For å vite mer, ta en titt på modulstøttetråden og følg instruksjonene gitt av utvikleren(e).

Snakker om avskrivningen av MagiskHide, den DenyList funksjonen til Magisk er en interessant utvikling, som lar brukere tilordne en liste over prosesser der Magisk nekter for ytterligere modifikasjoner og tilbakestiller alle endringer den hadde gjort. Med en passende konfigurasjon kan den også brukes til å passere SafetyNet i enkelte scenarier.

Nedenfor finner du noen generiske trinn for å bruke DenyList for å sende SafetyNet:

  1. Åpne Magisk-appen og klikk på tannhjulikonet for å få tilgang til innstillingsdelen.
  2. Rull ned og aktiver Zygisk og Håndhev DenyList.
  3. Velg nå Konfigurer DenyList alternativet, trykk på de tre prikkene øverst, og velg Vis systemapper.
  4. Konfigurer DenyList for Google Play Store og Google Play Services.
    • Hvis du trenger å skjule rotstatusen fra visse apper, bør du også velge dem på dette stadiet.
  5. Navigere til Innstillinger > Apper og fjern data for alle appene du konfigurerte i DenyList.
  6. Start enheten på nytt. Etter oppstart, koble til internett, la telefonen sitte inaktiv en stund, og kontroller deretter SafetyNet-statusen.

Magisk XDA-fora

3. Bruker Universal SafetyNet Fix

Å omgå Googles maskinvarestøttede SafetyNet-attesteringsteknikk er litt vanskelig, men det er ikke helt umulig. De Universal SafetyNet Fix prosjekt av XDA Senior Member kdrag0n oppnår denne bragden på en smart måte ved å tvinge den grunnleggende attestasjonen over de maskinvarestøttede sjekkene. For å si det enkelt, injiserer den noen koder i Play Services-prosessen og registrerer en falsk nøkkellagerleverandør som overstyrer den ekte.

Spesielt er Universal SafetyNet Fix avhengig av Magisk når det gjelder å bestå den grunnleggende attestasjonsdelen. Utvikleren støtter Zygisk kun for den nyeste versjonen, noe som betyr at du trenger Magisk 24 eller nyere for å bruke den. Når det er sagt, kan du også finne Riru-kompatible legacy builds i repoen lenket nedenfor.

Universal SafetyNet Fix: GitHub repo ||| XDA-diskusjonstråd

Installasjonsprosessen er ganske enkel:

  1. Sørg for at du har en fungerende Magisk-installasjon på målenheten.
  2. Fjern MagiskHidePropsConfig-modulen hvis den er installert.
  3. Installer Universal SafetyNet Fix-modulen og start enheten på nytt.
    • Du må kanskje tørke GMS-data etter omstart.
  4. Profitt!

Spesielt XDA seniormedlem Displax har kommet opp med en gaffel med Universal SafetyNet Fix som kan omgå Play Integrity API. Det er spesielt nyttig for nåværende generasjons Google Pixel-brukere. Ta en titt på lenkene nedenfor for ytterligere detaljer.

Universal SafetyNet Fix-gaffel fra Displax: GitHub repo ||| XDA-diskusjonstråd

4. Shamiko

Det er også Shamiko - en pågående modul skrevet på toppen av Zygisk (Magisk i zygote-prosessen). Den leser listen over apper som skal skjules fra Magisks denylist for å skjule Magisk-roten, Zygisk selv og Zygisk-moduler for å omgå SafetyNet. Imidlertid kan Shamiko bare fungere etter å ha deaktivert DenyList-funksjonen.

Du kan laste ned pre-release builds av Shamiko fra LSPoseds GitHub-depot.

Last ned Shamilko

Siden Shamiko i hovedsak er en Magisk-modul, er det veldig enkelt å bruke:

  1. Sørg for at Zygisk-støtte er aktivert under Magisk.
  2. Installer Shamiko som en vanlig Magisk-modul og start på nytt.
  3. Konfigurer DenyList for å legge til prosesser for å skjule i henhold til dine krav. Ikke slå på Håndhev DenyList alternativ.
  4. For å konfigurere hvitelistemodusen, lag ganske enkelt en tom fil som følger: /data/adb/shamiko/whitelist
  5. Det er det!

5. ih8sn

I tilfelle du ikke vil stole på at Magisk skal bestå SafetyNet-attest, kan du prøve ut et eksperimentelt tillegg kalt ih8sn. Etter påføring kan den forfalske en mengde prop-verdier for å omgå SafetyNet-sjekker som MagiskHide Props Config-modulen, men det er ingen avhengighet av Magisk i utgangspunktet.

ih8sn-verktøyet er opprettholdt av flere LineageOS-utviklere, men LineageOS-prosjektet støtter det ikke offisielt ennå. Dessuten er det ikke en klar-til-blits-løsning, så du må konfigurere den selv før du blinker. For å vite mer, ta en titt på kodebasen ved å følge lenken nedenfor.

ih8sn GitHub repo

Her er de nødvendige trinnene du bør følge for å utføre en vellykket ih8sn-installasjon:

  1. Last ned den nyeste versjonen av ih8sn fra her.
    • For moderne Android-enheter, velg aarch64-varianten.
  2. Åpne ZIP-filen med et passende arkiv, naviger til /system/etc/ih8sn.conf, rediger filen med et tekstredigeringsprogram for å endre BUILD_FINGERPRINT og PRODUKTNAVN variabler.
    • Bla gjennom enhetens underforum for å få de mest passende verdiene for variabelduoen.
  3. Lagre endringene og installer den modifiserte ZIP-filen gjennom en tilpasset gjenoppretting som TWRP.

Bekreftelse

Etter å ha brukt en av de nevnte SafetyNet-metodene, kan det være lurt å verifisere resultatet. Magisk-appen kommer med et alternativ for å starte SafetyNet-kontrollrutinen rett fra hovedmenyen, noe som er veldig nyttig. Du kan også velge en åpen kildekode-app som heter YASNAC (kort for Yet ENnother SafetyNet ENtestasjon Checker) for å sjekke statusen og (valgfritt) undersøke JSON-svaret.

YASNAC - SafetyNet CheckerUtvikler: Xingchen & Rikka

Pris: Gratis.

4.9.

nedlasting

Slik kan du sende SafetyNet på telefonen. Med litt tid og tålmodighet er det mulig å gjenopprette det sanne moddingpotensialet til Android uten å bry deg om SafetyNet Attestation-feilene. Vi kommer til å oppdatere denne veiledningen med flere SafetyNet-overføringsmetoder, så kom tilbake igjen i fremtiden!