Google atualiza SafetyNet, correção temporária disponível para Magisk, atualização oficial chegando

click fraud protection

Como todos sabemos, contornar o SafetyNet é um jogo de gato e rato entre o Google e a comunidade. Foi apenas no mês passado, quando o Google atualizou anteriormente o SafetyNet para evitar nossas tentativas de contornar aplicativos como o Magisk. Colaborador e desenvolvedor reconhecido pelo XDA topjohnwu era capaz de rapidamente corrigiu seu Magisk beta canal, que levou a uma atualização estável para o aplicativo no início da semana passada.

O Google revidou com uma nova atualização do SafetyNet no fim de semana que chamou nossa atenção graças ao membro do XDA collinjames. Esse jogo de idas e vindas entre o Google e a comunidade provavelmente não irá parar até que o Google reestruture a forma como realiza essas verificações. topjohnwu escrevi sobre isso anteriormente e disse que já que o Magisk está rodando como root enquanto as verificações do SafetyNet não estão, a comunidade continuará a ter vantagem aqui.

Isso levou muitos a especular que o Google realmente mude para um método muito mais difícil

algum tempo no futuro. Seja qual for o caso, a atualização mais recente quebra os métodos de desvio atuais do Magisk porque foi atualizado para verificar uma série de propriedades que o Magisk usa. Então, ontem à noite, membro sênior do XDA Tobi@s explicou o que mudou por parte do Google e investigou por que essas propriedades existem.

Você pode leia mais sobre esta explicação aqui em nosso fórum Magisk. Portanto, para uma solução temporária, você precisará usar um aplicativo emulador de terminal em seu smartphone ou executar os seguintes comandos via ADB...

  1. su
  2. resetprop --delete init.svc.magisk_pfs
  3. resetprop --delete init.svc.magisk_pfsd
  4. resetprop --delete init.svc.magisk_service
  5. resetprop --delete persist.magisk.hide

Alternativamente, se você estiver usando o recurso de modo principal do Magisk, você também precisará executar este comando. .

  1. resetprop --delete ro.magisk.disable

Esses comandos precisarão ser executados sempre que você reiniciar seu smartphone ou tablet, ou você pode adicionar tudo isso em um arquivo .sh dentro de /magisk/.core/service.d/ para que o Magisk os execute em cada inicialização ciclo. Tobi@s diz que não sabe exatamente como isso interfere no comportamento do Magisk, então faça isso por sua própria conta e risco. Felizmente, porém, topjohnwu diz que eles são ciente do problema e que uma correção oficial está chegando no futuro.