O desenvolvedor reconhecido XDA topjohnwu garantiu aos usuários que o próximo Magisk Beta passará mais uma vez nas verificações do SafetyNet, apesar das mudanças recentes do Google.
Hoje cedo, começaram a chegar relatórios de que o Google atualizava seus Play Services e fazia com que os métodos de root “seguros” atuais, como o Magisk, falhassem novamente nas verificações do SafetyNet. Isso significa que dispositivos com root e outras modificações foram novamente detectados pelo SafetyNet e, posteriormente, bloqueados ao tentar usar aplicativos dependentes do SafetyNet, como o Android Pay.
Desenvolvedor reconhecido pelo XDA topjohnwu tem comentou no tópico do fórum Magisk para garantir aos usuários que ele está ciente das mudanças e já completou os requisitos modificações para ignorar a verificação SafetyNet do Google novamente, mantendo o root e o módulo Magisk funcionalidade.
Em um postagem de esclarecimento subsequente, topjohnwu menciona que as falhas do SafetyNet foram causadas pelo Google tornando sua detecção ainda mais rigorosa, mas o desenvolvedor conseguiu contornar isso.
Atualmente, não há compilações disponíveis para os usuários atualizarem e ignorarem as novas políticas, mas podemos esperar uma no futuro. A situação está sob topjohnwuestá sob controle, então tudo o que podemos fazer no momento é aguardar o próximo beta do Magisk.Topjohnwu expande ainda mais que pode não existir nenhum método eficaz para impedir completamente o funcionamento do magiskhide. Portanto, quando o Google apresenta novas verificações para SafetyNet, o magiskhide precisa apenas de uma atualização para voltar a estar um passo à frente. Isso é possível porque o Magisk pode ser executado como root, enquanto as verificações do SafetyNet não. A vantagem do privilégio permite ao Magisk muito mais controle sobre o que o processo SafetyNet pode ver.
O que é difícil é descobrir uma boa maneira de ocultar o aplicativo principal do Magisk Manager. Vários aplicativos começaram a detectar a presença do aplicativo Magisk Manager por meio do nome do pacote, pois o Android permite que qualquer aplicativo saiba quais outros aplicativos estão instalados em um dispositivo. Essa "verificação" é bastante rudimentar, pois alterar nomes de pacotes é uma tarefa trivial para o desenvolvedor principal do aplicativo (embora continue sendo uma decisão que traz suas próprias desvantagens). A ação de simplesmente ter um determinado aplicativo instalado também não prova substancialmente a existência de modificações, portanto a “verificação” também produz uma boa quantidade de falsos positivos.
Mas como esse tipo de verificação é rudimentar, sua implementação é fácil para desenvolvedores que procuram dispositivos “livres de modificação” para seus aplicativos. Magisk pode se esconder desses aplicativos simplesmente alterando o nome do pacote, mas os aplicativos podem então começar a verificar o nome do pacote modificado; e assim por diante, não proporcionando assim nenhum fim real a este problema para nenhum dos lados.
Uma possível solução para o Magisk contra essa verificação rudimentar é injetar código no PackageManager do Android para filtrar o Magisk Manager da lista de aplicativos instalados. Isso pode ser feito através do Xposed (mas o próprio Xposed quebra o SafetyNet e o Xposed é limitado a versões mais antigas do Android) ou corrigindo diretamente o código Java da estrutura por meio de oat/dex modificado arquivos.
Por agora, Topjohnwu não deseja se concentrar em contornar essas verificações rudimentares, já que o principal ponto de interesse do magiskhide é contornar as verificações SafetyNet do Google. Os usuários podem esperar uma atualização em breve que permitirá que os aplicativos dependentes do SafetyNet comecem a funcionar novamente junto com os módulos root e Magisk, embora solicitemos aos usuários que não incomodem o desenvolvedor solicitando ETAs em o mesmo.
O que você acha desse jogo de gato e rato entre SafetyNet do Google e Magiskhide? Deixe-nos saber nos comentários abaixo!
Fonte: Fóruns Magisk