Ignore o atestado SafetyNet em dispositivos com um bootloader desbloqueado

É possível ignorar o atestado de hardware e passar SafetyNet em dispositivos com bootloader desbloqueado usando um Módulo Magisk. Leia!

Nos últimos anos, o desafio de contornar o Atestado SafetyNet evoluiu de um simples gato e jogo de mouse entre o Google e a comunidade modding para uma batalha crescente repleta de barreiras obscuras. Graças ao surgimento técnicas de atestado apoiadas por hardware, é muito difícil ignorar a rotina de verificação de integridade da imagem de inicialização e ocultar o acesso root. A instalação do Magisk por si só não seria suficiente para contornar a atualização mais recente do SafetyNet, especialmente em dispositivos mais recentes. É exatamente aqui que entra o módulo Universal SafetyNet Fix Magisk.

Embora os proprietários de dispositivos legados, bem como os usuários de ROM personalizados, frequentemente utilizem módulos como Configuração de adereços MagiskHide falsificar o perfil CTS para passar no atestado básico, desde que o método em questão dependa de uma combinação válida de dispositivo e nomes de modelos, impressões digitais de construção e níveis de patch de segurança, não há garantia de que o truque de ocultação de raiz permanecerá útil no futuro. Isso se deve ao fato de que o Google Play Services está começando a usar atestado de hardware para validação de perfil CTS em muitos casos, mesmo quando o atestado básico é selecionado.

Em termos mais técnicos, mesmo que a resposta da API SafetyNet Attestation do GMS relate que atestado foi usado, o atestado de hardware é sempre usado, independentemente do estado relatado, a fim de impor integridade. Como consequência, a existência de um estado desbloqueado do bootloader no relatório de atestado principal faz com que o atestado SafetyNet não seja aprovado.

Caso você tenha um dispositivo Android com bootloader desbloqueado (ou bloqueado usando inicialização verificada personalizada chaves) e, portanto, não passa no atestado de hardware, então o módulo Universal SafetyNet Fix Magisk pode corrigir que. Criado por Danny Lin, também conhecido como membro sênior do XDA kdrag0n, o módulo funciona aproveitando a natureza oportunista da rotina de atestação de hardware. Citando o desenvolvedor:

... ele (atestado de hardware) volta ao atestado básico se o atestado de chave falhar na execução — e evita que o GMS use o atestado de chave no nível da estrutura. Isso faz com que ele retorne normalmente ao atestado básico e passe no SafetyNet com um bootloader desbloqueado.

...

O código de erro "não implementado" do Keymaster é usado para simular a condição de falha mais realista para evitar a detecção, ou seja, um dispositivo antigo que não tem suporte para atestado de chave.

A solução alternativa já está disponível pré-integrada no ROM ProtonAOSP do mesmo desenvolvedor, que permite passar SafetyNet sem Magisk em dispositivos bastante modernos, como o Google Pixel 5. Se você é um mantenedor de ROM customizado e deseja integrar este método à sua compilação, você pode fazer isso escolhendo os patches necessários em este repositório. Por outro lado, a versão mais recente da variante do Módulo Magisk pronta para flash pode ser encontrada aqui. Observe que MagiskHide ainda é necessário se o dispositivo de destino estiver enraizado.

Correção SafetyNet Universal: Tópico XDA ||| Repositório GitHub