Sultanxda omija nową kontrolę odblokowanego programu ładującego SafetyNet

click fraud protection

Usługa Google SafetyNet okazała się ogromną solą w oku każdego, kto chce korzystać z Androida Pay, mając jednocześnie pełną kontrolę nad swoim telefonem. Do niedawna chodziło głównie o wyłączenie Androida Pay urządzenia z rootem, ale kilka dni temu Google poszło o krok dalej — uruchamia SafetyNet nawet na urządzeniach wyposażonych w odblokowane bootloadery.

Na szczęście, tak jak ma to miejsce w przypadku bezsystemowego rootowania Chainfire tymczasowo ominięte ograniczenia główne nałożone przez SafetyNet a kilka razy (podobnie jak open source topjohnwu Magisk, interfejs do bezsystemowego modowania i Xposed), Sultanxda znalazł tymczasowa poprawka w związku z problemem odblokowanego bootloadera, który uwzględnił jego najnowsze konstrukcje CyanogenMod 13 dla OnePlusa 3.

Działa to tak, że SafetyNet zwykle sprawdza, czy bootloader jest odblokowany poprzez użycie zweryfikowany rozruch, funkcję, która jest dostępna w Androidzie dopiero od czasów KitKat i nie jest jeszcze obsługiwana przez każde urządzenie (funkcja, która stała się 

coraz bardziej agresywny nawet z Androidem 7.0 Nougat blokowanie tradycyjnych metod rootowania w telefonach Pixel). Aby obsłużyć starsze telefony, które nie mają sprzętu wymaganego do obsługi zweryfikowanego rozruchu, SafetyNet nie zaświeci się na zielono, jeśli nie otrzyma żadnej odpowiedzi z zweryfikowanego testu rozruchu.

Ale jak to się mówi, XDA zawsze znajdzie sposób:

Aby ominąć ten problem, Sultanxda usunął obsługę flagi zweryfikowanego rozruchu ze swojego zmodyfikowanego jądra, uniemożliwiając w ten sposób programowi ładującemu przekazanie flagi do SafetyNet. Daje to SafetyNet taką samą reakcję, jakiej można się spodziewać po urządzeniu, które nie obsługuje zweryfikowanego rozruchu na poziomie sprzętowym, w wyniku czego SafetyNet pozwala urządzeniu przejść test.

Chociaż nie jest to rozwiązanie trwałe (i żadne wcześniej tego nie udowodniło), powinno pozwolić ludziom ominąć SafetyNet, dopóki Google nie znajdzie sposobu na załatanie tej luki w zabezpieczeniach. Na szczęście wygląda na to, że naprawa tej konkretnej luki w zabezpieczeniach może zająć Google trochę czasu, ale tak jest wstyd dla naszej społeczności entuzjastów i programistów, że Google podejmuje te kroki w pierwszej kolejności miejsce.

Osoby posiadające obsługę roota na swoich komputerach to standard w świecie Linuksa i macOS (podobnie jak dostęp administratora na komputerach osobistych z systemem Windows, chociaż nie jest to do końca to samo), a mimo to Google uważa, że ​​nie można nam powierzyć kontroli nad własnymi urządzeniami (domyślnie nie wysyłając z nimi przesyłek i podejmując kroki uniemożliwiające innym korzystanie z nich) To). Zachowują się tak, jakby było to urządzenie przez nich zarządzane, a nie kupione od nich. Na szczęście ludzie tacy jak Sultanxda, Chainfire i topjohnwu są tu dzisiaj, aby pomóc przywrócić odebrane nam funkcje, ale co stanie się w przyszłości?

Rozpowszechniaj informacje o tej łatce, aby inni mogli cieszyć się nią także na swoich urządzeniach!