Jak przejść SafetyNet na Androidzie po zrootowaniu lub zainstalowaniu niestandardowej pamięci ROM

click fraud protection

Możliwe jest przejście SafetyNet, nawet po rozległych modyfikacjach, takich jak rootowanie lub instalowanie niestandardowej pamięci ROM. Sprawdź jak to zrobić tutaj!

Szybkie linki

  • Co to jest SafetyNet?
  • Zadziałanie SafetyNet i jego konsekwencje
  • Jak przejść atest SafetyNet na urządzeniach z Androidem
  • Weryfikacja

Omijanie SafetyNet od dawna jest grą w kotka i myszkę pomiędzy Google a społecznością zajmującą się modowaniem na rynku wtórnym Androida. Majsterkowicze uwielbiają modyfikować oprogramowanie swojego telefonu – proces ten zwykle obejmuje w pierwszej kolejności odblokowanie bootloadera. To jednak powoduje wyłączenie SafetyNet, co może spowodować zatrzymanie kilku popularnych i kluczowych aplikacji pracując na telefonie, niektóre z nich są zrozumiałe, ponieważ opierają się na środowisku zabezpieczonym przed manipulacją wykonanie.

Mówiąc ściślej, SafetyNet jest przeznaczony dla twórców aplikacji, ale mogą z niego skorzystać lub nie. Jednak w przypadku zwykłego użytkownika końcowego możesz albo zrezygnować z możliwości modyfikowania Androida i przejść testy kompatybilności SafetyNet, albo pozostać odrzuconym przez wydawców aplikacji. Jeśli zastanawiasz się, jak przejść SafetyNet nawet po zrootowaniu lub

instalowanie niestandardowej pamięci ROM na swoim urządzeniu, ten przewodnik powinien Ci w tym pomóc.

Co to jest SafetyNet?

Android zaprojektowano tak, aby działał bez zapewniania użytkownikowi końcowemu jakiejkolwiek uprzywilejowanej kontroli nad podstawowymi podsystemami. W przypadku, gdy osoba obsługująca urządzenie z systemem Android jest w stanie uzyskać podobny dostęp do panelu administracyjnego (AKA uprawnienia „superużytkownika”), podobnie jak w systemie Linux, mogą zasadniczo zmieniać lub zastępować podstawowe aplikacje systemowe i ustawienia. Z punktu widzenia twórcy aplikacji oznacza to, że urządzenie, na którym działa jego aplikacja, może zostać zagrożone. Powinien istnieć jakiś system wykrywania nadużyć, który sprawdza oprogramowanie i środowisko sprzętowe urządzenia i zapewnia twórców aplikacji, że wszystko jest w porządku. I tu z pomocą przychodzi SafetyNet.

Chociaż modowanie jest integralną częścią ekosystemu Androida, czasami potrzebny jest wysoki poziom rygorystyczności w systemie operacyjnym, aby spełnić ograniczenia zasad bezpieczeństwa. SafetyNet to taki zestaw interfejsów API do wykrywania nadużyć, który jest dostępny w Usługach Google Play. Dzwoniąc do Interfejs API atestacji SafetyNetaplikacje innych firm mogą sprawdzić, czy środowisko oprogramowania urządzenia nie zostało w jakikolwiek sposób naruszone. Interfejs API sprawdza różne rzeczy, takie jak status odblokowania programu ładującego, oznaki plików binarnych superużytkownika i inne elementy w celu porównania bieżący stan docelowego urządzenia z systemem Android i zweryfikuj integralność środowiska w oparciu o znaną „bezpieczną” wartość w pliku po stronie serwera.

Protokół API atestacji SafetyNet

Warto zauważyć, że Google ogłosił już plany wycofać SafetyNet. Zostanie zastąpiony przez Zagraj w interfejs API integralności do 2024 roku. Tak czy inaczej, wielu twórców aplikacji nadal używa SafetyNet do wykrywania manipulacji, co oznacza, że ​​jest to naprawdę trudna przeszkoda dla entuzjastów modowania.

Zadziałanie SafetyNet i jego konsekwencje

Szereg zdarzeń odejścia od standardowej konfiguracji urządzenia z systemem Android ostatecznie prowadzi do wyłączenia SafetyNet. Nawet jeśli po prostu odblokujesz program ładujący w telefonie i pozostawisz fabrycznie zainstalowany system operacyjny niezmieniony, nadal możesz uzyskać „niezgodność profilu CTS” (gdzie CTS oznacza Ckompatybilność Tzał Suite) błąd powodujący niepowodzenie kontroli SafetyNet. Jeśli ty zrootuj swoje urządzenie z Androidem lub zamień standardowe oprogramowanie sprzętowe na niestandardowy ROM, w zasadzie zakończy się to niepowodzeniem SafetyNet. W rezultacie nie można używać na urządzeniu aplikacji i gier korzystających z weryfikacji SafetyNet. Jest to szczególnie prawdziwe w przypadku bankowości i innych aplikacji finansowych, takich jak Google Pay, ponieważ ściśle polegają na wynikach atestu SafetyNet i ze względów bezpieczeństwa nie pozwalają użytkownikom na korzystanie z aplikacji w pozornie zmienionym środowisku.

Jeśli chodzi o gry, programiści używają SafetyNet do oceny integralności urządzenia, aby uniemożliwić nieuczciwym graczom oszukiwanie lub modyfikowanie zmiennych w grze w celu uzyskania nieuczciwych korzyści. Na koniec można też spotkać przykłady, w których wydawcy są po prostu zwyczajni niewłaściwe wykorzystanie mechanizmu wykrywania manipulacji Google bez praktycznego powodu i dlatego zaawansowani użytkownicy chcą ominąć procedury wykrywania.

Krótko mówiąc, społeczność modderska będzie musiała wybrać pomiędzy dostępem do roota/niestandardowych ROM-ów/jądra/itp. lub preferowane aplikacje i gry. Może to brzmieć jak koniec rozwoju rynku części zamiennych dla Androida, ale jest nadzieja.

Jak przejść atest SafetyNet na urządzeniach z Androidem

Ponieważ Google okresowo aktualizuje szkielet interfejsu API SafetyNet Attestation, nie ma prawdziwie uniwersalnej metody na ominięcie kontroli. Ponieważ ograniczenia zależą od wielu czynników, możesz przekazać SafetyNet w zmodyfikowanym środowisku przez fałszowanie najważniejszych parametrów na starszych urządzeniach, ale ta sama sztuczka może w ogóle nie działać na nowszych telefony. Społeczność zajmująca się rozwojem rynku części zamiennych opracowała szereg technik pozwalających przejść kontrole SafetyNet, należy jednak pamiętać, że: a generyczna implementacja nie jest możliwa ze względu na stale zmieniający się charakter interfejsu API zapobiegającego nadużyciom. To jest gra w kropkę i Ditto – jednego dnia będziesz na czele, a innego dnia nie będziesz.

Wraz ze stopniowym przesuwaniem się w stronę atest sprzętu strategii Google polega na bezpieczeństwie zaufanego środowiska wykonawczego (TEE) telefonu lub dedykowanego modułu zabezpieczeń sprzętowych (HSM) w celu wykrywania manipulacji. Znalezienie krytycznej luki w zabezpieczeniach w izolowanym bezpiecznym środowisku urządzenia i wykorzystanie jej do sfałszowania Reakcja SafetyNet po stronie klienta nie jest wykonalna, ale jest to podejście XDA, co oznacza, że ​​nie brakuje innowacyjne sposoby aby ominąć przeszkodę.

Oto niektóre z dobrze znanych metod przekazywania SafetyNet:

1. Przywracanie oryginalnego oprogramowania sprzętowego i ponowne blokowanie bootloadera

Jest to być może najprostszy sposób na ominięcie SafetyNet, ma jednak swoje zalety i wady. Wszystko, co musisz zrobić, to znaleźć odpowiednie oprogramowanie dla swojego urządzenia z Androidem, sflashować je i na koniec ponownie zablokować program ładujący. Oczywiście stracisz większość bajerów i gwizdków sceny moderskiej, ale w rzeczywistości ma to sens, gdy musisz używać swojego urządzenia w zarządzanym środowisku, w którym obowiązują rygorystyczne zasady bezpieczeństwa, lub próbujesz sprzedać swoje urządzenie.

Jeśli nie znasz kroków przywracania telefonu do stanu magazynowego, zalecamy udanie się na fora XDA, wyszukaj swoje urządzenie, a następnie poszukaj instrukcji instalacji oficjalnego oprogramowania i zablokowania program rozruchowy. Chociaż oferujemy samouczki dla flashowanie Samsunga Galaxy I Google Pixel urządzeń, nie ma na to uniwersalnej metody, ponieważ różni się ona w zależności od telefonu. Po przywróceniu standardowej konfiguracji powinieneś być w stanie przejść SafetyNet bez żadnych majsterkowania.

2. Używając Magiska

Jeśli posiadasz starszy smartfon z systemem Android, Magisk to najlepszy sposób, aby przejść SafetyNet bez większych problemów. Mimo że bieżąca stabilna wersja Magisk nie obsługuje już MagiskHide (od wydania v24), nadal możesz pozostać przy wersji v23.x i używać MagiskHide do ukrywania statusu roota przed aplikacjami. Ponadto możesz zainstalować Moduły Magiska tak jak MagiskUkryj konfigurację rekwizytów zmienić/sfałszować odcisk palca urządzenia w celu przejścia przez SafetyNet. Aby dowiedzieć się więcej, zajrzyj do wątku wsparcia modułu i postępuj zgodnie z instrukcjami podanymi przez programistę (-ów).

Mówiąc o wycofaniu MagiskHide, Lista odmów Cechą Magisk jest ciekawe rozwinięcie, które pozwala użytkownikom przypisać listę procesów, w przypadku których Magisk odmawia dalszych modyfikacji i przywraca wszystkie wprowadzone zmiany. Przy odpowiedniej konfiguracji może w niektórych scenariuszach służyć również do przekazywania SafetyNet.

Poniżej znajdziesz kilka ogólnych kroków wykorzystania DenyList do przekazywania SafetyNet:

  1. Otwórz aplikację Magisk i kliknij ikonę koła zębatego, aby uzyskać dostęp do sekcji ustawień.
  2. Przewiń w dół i włącz Zygisk I Wymuś listę odmów.
  3. Teraz wybierz Skonfiguruj listę odmów opcję, dotknij trzech kropek u góry i wybierz Pokaż aplikacje systemowe.
  4. Skonfiguruj DenyList dla Sklepu Google Play i Usług Google Play.
    • Jeśli chcesz ukryć status roota przed niektórymi aplikacjami, powinieneś je również wybrać na tym etapie.
  5. Nawigować do Ustawienia > Aplikacje i wyczyść Dane wszystkich aplikacji skonfigurowanych na liście DenyList.
  6. Uruchom ponownie urządzenie. Po uruchomieniu połącz się z Internetem, pozostaw telefon przez chwilę bezczynny, a następnie sprawdź stan SafetyNet.

Fora Magisk XDA

3. Korzystanie z uniwersalnej poprawki SafetyNet

Ominięcie sprzętowej techniki atestacji SafetyNet firmy Google jest nieco trudne, ale nie jest całkowicie niemożliwe. The Uniwersalna poprawka SafetyNet projekt autorstwa starszego członka XDA kdrag0n sprytnie dokonuje tego wyczynu, wymuszając podstawowe zaświadczenie zamiast kontroli wspieranych sprzętowo. Mówiąc najprościej, wstrzykuje pewne kody do procesu Usług Play i rejestruje fałszywego dostawcę magazynu kluczy, który zastępuje prawdziwego.

Warto zauważyć, że Universal SafetyNet Fix jest zależny od Magisk, jeśli chodzi o zdanie podstawowej części atestacyjnej. Deweloper obsługuje Zygisk wyłącznie w najnowszej wersji, co oznacza, że ​​do jego użycia potrzebny jest Magisk 24 lub nowszy. To powiedziawszy, możesz również znaleźć Riru-kompatybilne starsze kompilacje w repozytorium, do którego link znajduje się poniżej.

Uniwersalna poprawka SafetyNet: Repozytorium GitHuba ||| Temat dyskusji XDA

Proces instalacji jest dość prosty:

  1. Upewnij się, że masz działającą instalację Magisk na urządzeniu docelowym.
  2. Usuń moduł MagiskHidePropsConfig, jeśli jest zainstalowany.
  3. Zainstaluj moduł Universal SafetyNet Fix i uruchom ponownie urządzenie.
    • Po ponownym uruchomieniu może być konieczne wyczyszczenie danych GMS.
  4. Zysk!

W szczególności starszy członek XDA Displax opracował rozwidlenie narzędzia Universal SafetyNet Fix, które może ominąć interfejs API Play Integrity. Jest to szczególnie przydatne dla użytkowników Google Pixel obecnej generacji. Więcej szczegółów znajdziesz w poniższych linkach.

Widelec Universal SafetyNet Fix firmy Displax: Repozytorium GitHuba ||| Temat dyskusji XDA

4. Shamiko

Jest też Shamiko — moduł w toku napisany na Zygisku (Magisk w procesie zygoty). Czyta listę aplikacji do ukrycia na liście odrzuconych Magisk, aby ukryć root Magisk, sam Zygisk i moduły Zygisk w celu obejścia SafetyNet. Jednak Shamiko może działać tylko po wyłączeniu funkcji DenyList.

Możesz pobrać przedpremierowe wersje Shamiko z repozytorium GitHub LSPosed.

Pobierz Shamilko

Ponieważ Shamiko jest zasadniczo modułem Magisk, bardzo łatwo go zastosować:

  1. Upewnij się, że obsługa Zygiska jest włączona w Magisk.
  2. Zainstaluj Shamiko jako zwykły moduł Magisk i uruchom ponownie komputer.
  3. Skonfiguruj DenyList, aby dodać procesy do ukrywania zgodnie z własnymi wymaganiami. Nie włączaj jednak Wymuś listę odmów opcja.
  4. Aby skonfigurować tryb białej listy, po prostu utwórz pusty plik w następujący sposób: /data/adb/shamiko/whitelist
  5. Otóż ​​to!

5. ih8sn

Jeśli nie chcesz polegać na Magisku w zakresie przekazywania atestu SafetyNet, możesz wypróbować eksperymentalny dodatek o nazwie ih8sn. Po zastosowaniu może sfałszować mnóstwo wartości właściwości, aby ominąć kontrole SafetyNet, takie jak moduł MagiskHide Props Config, ale przede wszystkim nie ma żadnej zależności od Magisk.

Narzędziem ih8sn jest utrzymany przez kilku programistów LineageOS, ale projekt LineageOS jeszcze go oficjalnie nie popiera. Co więcej, nie jest to rozwiązanie gotowe do flashowania, więc przed flashowaniem musisz je skonfigurować samodzielnie. Aby dowiedzieć się więcej, przejrzyj bazę kodu, klikając poniższy link.

ih8sn w repozytorium GitHub

Oto niezbędne kroki, które należy wykonać, aby przeprowadzić pomyślną instalację ih8sn:

  1. Pobierz najnowszą wersję ih8sn z Tutaj.
    • W przypadku nowoczesnych urządzeń z Androidem wybierz wariant aarch64.
  2. Otwórz plik ZIP za pomocą odpowiedniego archiwizatora, przejdź do /system/etc/ih8sn.conf, edytuj plik za pomocą edytora tekstu, aby zmienić BUILD_FINGERPRINT I NAZWA PRODUKTU zmienne.
    • Przeglądaj podforum dotyczące urządzeń, aby uzyskać najbardziej odpowiednie wartości dla zmiennej duet.
  3. Zapisz zmiany i zainstaluj zmodyfikowany plik ZIP poprzez niestandardowe odzyskiwanie, np TWRP.

Weryfikacja

Po zastosowaniu jednej z wyżej wymienionych metod przejścia SafetyNet możesz chcieć zweryfikować wynik. Aplikacja Magisk oferuje opcję inicjowania procedury sprawdzania SafetyNet bezpośrednio z menu głównego, co jest naprawdę przydatne. Możesz także wybrać aplikację typu open source o nazwie YASNAC (skrót od Yi.t Ainne SbezpieczeństwoNet Azaświadczenie Checker), aby sprawdzić status i (opcjonalnie) sprawdzić odpowiedź JSON.

YASNAC – kontroler sieci bezpieczeństwaDeweloper: Xingchen i Rikka

Cena: za darmo.

4.9.

Pobierać

W ten sposób możesz przekazać SafetyNet na swoim telefonie. Przy odrobinie czasu i cierpliwości możliwe jest przywrócenie prawdziwego potencjału modowania Androida bez zawracania sobie głowy awariami SafetyNet Attestation. Będziemy aktualizować ten przewodnik, dodając więcej metod przekazywania SafetyNet, więc sprawdź ponownie w przyszłości!