Deweloper Magisk zapewnia, że ​​następna wersja beta Magisk ponownie przejdzie SafetyNet

Uznany programista XDA, topjohnwu, zapewnił użytkowników, że następna wersja Magisk Beta ponownie przejdzie kontrolę SafetyNet, pomimo ostatnich zmian Google.

Dziś rano zaczęły napływać raporty o tym, że Google aktualizuje swoje Usługi Play i powoduje, że obecne „bezpieczne” metody rootowania, takie jak Magisk, ponownie nie przechodzą kontroli SafetyNet. Oznaczało to, że urządzenia z rootem i innymi modyfikacjami zostały ponownie wykryte przez SafetyNet, a następnie zablokowane podczas próby korzystania z aplikacji opartych na SafetyNet, takich jak Android Pay.

Uznany programista XDA topjohnwu ma skomentował w wątku na forum Magisk aby zapewnić użytkowników, że jest świadomy zmian i wykonał już wymagane czynności modyfikacje mające na celu ponowne ominięcie kontroli Google SafetyNet, przy jednoczesnym zachowaniu modułu root i Magisk funkcjonalność.

W kolejny post wyjaśniający, topjohnwu wspomina, że ​​awarie SafetyNet były spowodowane przez Google jeszcze bardziej rygorystycznym wykrywaniem, ale programiście udało się to obejść.

Obecnie nie są dostępne żadne kompilacje umożliwiające użytkownikom flashowanie i omijanie nowych zasad, ale możemy się ich spodziewać w przyszłości. Sytuacja jest poniżej topjohnwukontrolę, więc jedyne, co możemy w tej chwili zrobić, to poczekać na następną wersję beta Magiska.

Topjohnwu dodatkowo rozszerza się, że może nie istnieć żadna skuteczna metoda całkowitego zapobiegania działaniu magiskhidu. Kiedy więc Google wprowadza nowe kontrole dla SafetyNet, magiskhide potrzebuje jedynie aktualizacji, aby móc być o krok do przodu. Jest to możliwe, ponieważ Magisk może działać jako root, podczas gdy kontrole SafetyNet nie. Przewaga uprawnień pozwala Magiskowi znacznie większą kontrolę nad tym, co widzi proces SafetyNet.

Trudno jest znaleźć dobry sposób na ukrycie głównej aplikacji Magisk Manager. Kilka aplikacji zaczęło wykrywać obecność aplikacji Magisk Manager po nazwie pakietu, ponieważ Android pozwala dowolnej aplikacji dowiedzieć się, jakie inne aplikacje są zainstalowane na urządzeniu. To „sprawdzenie” jest raczej proste, ponieważ zmiana nazw pakietów jest trywialnym zadaniem dla głównego twórcy aplikacji (choć pozostaje to decyzja, która ma swoje wady). Samo zainstalowanie określonej aplikacji również nie dowodzi w istotny sposób istnienia modyfikacji, więc „sprawdzenie” również daje sporo fałszywych alarmów.

Ponieważ jednak tego typu sprawdzanie jest elementarne, wdrożenie go jest łatwe dla programistów, którzy szukają urządzeń „wolnych od modyfikacji” dla swoich aplikacji. Magisk może ukryć się przed tymi aplikacjami, po prostu zmieniając nazwę pakietu, ale aplikacje mogą następnie rozpocząć sprawdzanie zmodyfikowanej nazwy pakietu; i tak dalej, i tak dalej, nie zapewniając w ten sposób prawdziwego zakończenia tego problemu żadnej ze stron.

Możliwym rozwiązaniem dla Magisk przeciwko temu podstawowemu sprawdzaniu jest wstrzyknięcie kodu do menedżera pakietów Androida, aby odfiltrować Magisk Managera z listy zainstalowanych aplikacji. Można to zrobić za pośrednictwem Xposed (ale sam Xposed łamie SafetyNet, a Xposed ogranicza się do starsze wersje Androida) lub bezpośrednio łatając kod Java frameworka poprzez zmodyfikowany plik oat/dex akta.

Na razie, Topjohnwu nie chce skupiać się na omijaniu tych podstawowych kontroli, ponieważ głównym przedmiotem zainteresowania magiskhide jest omijanie kontroli SafetyNet Google. Użytkownicy mogą wkrótce spodziewać się aktualizacji, która umożliwi ponowne rozpoczęcie działania aplikacji korzystających z SafetyNet obok modułów root i Magisk, chociaż prosimy użytkowników, aby nie kłopotali programisty pytaniami o przybliżony czas dotarcia ten sam.

Co sądzisz o tej grze w kotka i myszkę pomiędzy Google SafetyNet i Magiskhide? Daj nam znać w komentarzach poniżej!

Źródło: Forum Magisk