Cum să treceți SafetyNet pe Android după rootarea sau instalarea unui ROM personalizat

Este posibil să treceți SafetyNet, chiar și după modificări extinse, cum ar fi rootarea sau instalarea unui ROM personalizat. Vezi cum să faci asta aici!

Legături rapide

  • Ce este SafetyNet?
  • Declanșarea SafetyNet și consecințele acesteia
  • Cum să treci atestarea SafetyNet pe dispozitivele Android
  • Verificare

Ocolirea SafetyNet a fost mult timp un joc de tip pisică și șoarece între Google și comunitatea de modding de pe piața de schimb pentru Android. Tinkerers iubesc să modifice software-ul de pe telefonul lor - un proces care implică de obicei deblocarea bootloaderului ca prim pas. Dar acest lucru, la rândul său, declanșează SafetyNet, ceea ce poate determina oprirea mai multor aplicații populare, precum și esențiale lucrează la telefon, unele dintre ele este de înțeles, astfel încât se bazează pe un mediu inviolabil pentru execuţie.

Pentru a fi precis, SafetyNet este destinat dezvoltatorilor de aplicații, dar pot alege să-l folosească sau nu. Pentru un utilizator final obișnuit, totuși, puteți fie să renunțați la potențialul de modificare a Androidului și să treceți testele de compatibilitate SafetyNet, fie să rămâneți ostracizat de editorii de aplicații. Dacă vă întrebați cum să treceți SafetyNet chiar și după rootare sau

instalarea unui ROM personalizat pe dispozitivul dvs., acest ghid ar trebui să vă ajute în acest sens.

Ce este SafetyNet?

Android este proiectat să ruleze fără a oferi utilizatorului final niciun fel de control privilegiat asupra subsistemelor subiacente. În cazul în care o persoană care operează un dispozitiv Android poate obține acces similar la administrare (AKA permisiunile „superutilizator”) ca pe Linux, ele pot modifica sau înlocui aplicațiile de bază ale sistemului și setări. Din perspectiva unui dezvoltator de aplicații, înseamnă că dispozitivul pe care rulează aplicația lor poate fi compromis. Ar trebui să existe un fel de sistem de detectare a abuzurilor pentru a examina mediul software și hardware al dispozitivului și pentru a asigura dezvoltatorii de aplicații că totul este în regulă. Aici intervine SafetyNet.

În timp ce modificarea este o parte integrantă a ecosistemului Android, uneori aveți nevoie de un grad ridicat de rigoare în sistemul de operare pentru a satisface constrângerile politicilor de securitate. SafetyNet este un astfel de set de API-uri de detectare a abuzurilor prezente în serviciile Google Play. Apelând la SafetyNet Attestation API, aplicațiile terțe pot verifica dacă mediul software al dispozitivului a fost modificat în vreun fel. API-ul verifică diverse lucruri, cum ar fi starea de deblocare a încărcării de pornire, semne de binare de superutilizator și multe altele pentru a compara starea actuală a dispozitivului Android țintă și verificați integritatea mediului în raport cu o valoare cunoscută „sigură” de pe partea de server.

Protocolul SafetyNet Attestation API

În special, Google a anunțat deja planuri de a face acest lucru elimina treptat SafetyNet. Acesta va fi înlocuit de Play Integrity API până în 2024. Oricum ar fi, SafetyNet este încă folosit de numeroși dezvoltatori de aplicații pentru detectarea modificărilor, ceea ce înseamnă că este într-adevăr un obstacol greu pentru pasionații de modding.

Declanșarea SafetyNet și consecințele acesteia

O serie de evenimente de plecare din configurația stoc a unui dispozitiv Android duc în cele din urmă la declanșarea SafetyNet. Chiar dacă doar deblocați bootloader-ul telefonului și lăsați neatins sistemul de operare instalat din fabrică, este posibil să obțineți o „nepotrivire a profilului CTS” (unde CTS înseamnă Ccompatibilitate TEST Suite) care determină eșecul verificării SafetyNet. daca tu rootați-vă dispozitivul Android sau înlocuiți firmware-ul stoc cu un ROM personalizat, aproape veți ajunge cu o stare de eșec SafetyNet. Drept urmare, nu puteți utiliza aplicații și jocuri care utilizează validarea SafetyNet pe dispozitiv. Acest lucru este valabil mai ales pentru aplicații bancare și alte aplicații financiare, cum ar fi Google Pay, deoarece se bazează strict pe rezultatul Atestării SafetyNet și nu vor permite utilizatorilor să opereze aplicația într-un mediu aparent manipulat de dragul securității.

Când vine vorba de jocuri, dezvoltatorii folosesc SafetyNet pentru a evalua integritatea dispozitivului, astfel încât să poată împiedica jucătorii necinstiți să trișeze sau să modifice variabilele din joc pentru a obține avantaje nedrepte. Nu în ultimul rând, puteți întâlni și exemple în care editorii sunt pur și simplu utilizarea greșită a mecanismului de detectare a falsificării Google fără niciun motiv practic, motiv pentru care utilizatorii puternici doresc să evite rutinele de detectare.

Pe scurt, comunitatea de modding va trebui să aleagă între a avea acces la ROM-uri root/personalizate/kernel-uri/etc. sau aplicațiile și jocurile lor preferate. Acest lucru ar putea suna ca sfârșitul dezvoltării aftermarket pe Android, dar există speranță.

Cum să treci atestarea SafetyNet pe dispozitivele Android

Deoarece Google actualizează periodic coloana vertebrală a API-ului SafetyNet Attestation, nu există o metodă universală adevărată pentru a ocoli verificările. Deoarece restricțiile depind de o serie de factori, puteți trece SafetyNet într-un mediu modificat falsificarea celor mai importanți parametri pe dispozitivele vechi, dar același truc s-ar putea să nu funcționeze deloc pe mai noi telefoane. Comunitatea de dezvoltare a pieței de schimb a venit cu o serie de tehnici pentru a trece verificările SafetyNet, dar rețineți că un implementarea generică nu este posibilă din cauza naturii în continuă schimbare a API-ului anti-abuz. Acesta este un joc de Dot și Ditto -- într-o zi, vei fi înainte, iar cealaltă, nu vei mai fi.

Odată cu mișcarea treptată spre atestare hardware strategie, Google se bazează pe securitatea Trusted Execution Environment (TEE) al telefonului sau pe modulul dedicat de securitate hardware (HSM) pentru detectarea falsificării. Găsirea unei vulnerabilități critice de securitate în mediul izolat securizat al unui dispozitiv și exploatarea acesteia pentru falsificare Răspunsul SafetyNet din partea clientului nu poate fi o abordare fezabilă, dar aceasta este XDA, ceea ce înseamnă că nu lipsesc moduri inovatoare pentru a trece peste obstacol.

Iată câteva dintre metodele binecunoscute de a trece SafetyNet:

1. Restaurarea firmware-ului original și reblocarea bootloader-ului

Acesta este poate cel mai simplu mod de a trece SafetyNet, dar are propriile sale merite și dezavantaje. Tot ce trebuie să faceți este să găsiți firmware-ul corect pentru dispozitivul dvs. Android, să-l flashați și, în sfârșit, să reblocați bootloader-ul. Desigur, vei pierde cele mai multe dintre clopotele și fluierele scenei de modding, dar de fapt are sens atunci când trebuie să vă folosiți dispozitivul într-un mediu gestionat cu politici de securitate stricte sau încercați să vă vindeți dispozitiv.

Dacă nu cunoașteți pașii de revenire la stoc pentru telefonul dvs., vă recomandăm să mergeți la forumurile XDA, căutați dispozitivul dvs., apoi căutați un ghid pentru a instala software-ul oficial și pentru a bloca bootloader. În timp ce oferim tutoriale pentru Samsung Galaxy intermitent și Google Pixel dispozitive, nu există o metodă universală pentru aceasta, deoarece diferă de la telefon la telefon. Odată ce ați restabilit configurația stocului, ar trebui să puteți trece SafetyNet fără să vă jucați.

2. Folosind Magisk

Dacă dețineți un smartphone Android vechi, Magisk este cel mai bun pariu pentru a trece SafetyNet fără prea multe bătăi de cap. Chiar dacă versiunea stabilă actuală a Magisk nu mai include MagiskHide (de la lansarea v24), puteți să rămâneți la versiunea v23.x și să utilizați MagiskHide pentru a ascunde starea rădăcină din aplicații. În plus, puteți instala module Magisk ca Configurație MagiskHide Props pentru a schimba/falsifica amprenta dispozitivului pentru a trece SafetyNet. Pentru a afla mai multe, aruncați o privire la firul de asistență al modulului și urmați instrucțiunile date de dezvoltator(i).

Vorbind despre deprecierea MagiskHide, DenyList Caracteristica Magisk este o dezvoltare interesantă, care permite utilizatorilor să atribuie o listă de procese în care Magisk respinge modificările ulterioare și anulează toate modificările pe care le-a făcut. Cu o configurație adecvată, poate fi folosit și pentru a trece SafetyNet în unele scenarii.

Mai jos puteți găsi câțiva pași generici pentru a utiliza DenyList pentru a trece SafetyNet:

  1. Deschideți aplicația Magisk și faceți clic pe pictograma roată pentru a accesa secțiunea de setări.
  2. Derulați în jos și activați Zygisk și Aplicați DenyList.
  3. Acum selectați Configurați DenyList opțiunea, atingeți cele trei puncte din partea de sus și selectați Afișați aplicațiile de sistem.
  4. Configurați DenyList pentru Magazin Google Play și Servicii Google Play.
    • Dacă trebuie să ascundeți starea rădăcină din anumite aplicații, ar trebui să le selectați și pe acestea în această etapă.
  5. Navigheaza catre Setări > Aplicații și ștergeți datele tuturor aplicațiilor pe care le-ați configurat în DenyList.
  6. Reporniți dispozitivul. După pornire, conectați-vă la internet, țineți telefonul inactiv pentru o perioadă, apoi verificați starea SafetyNet.

forumuri Magisk XDA

3. Folosind Universal SafetyNet Fix

Ocolirea tehnicii de atestare SafetyNet susținută de hardware de la Google este puțin dificilă, dar nu este complet imposibilă. The Remediere universală SafetyNet proiect de membru senior XDA kdrag0n realizează inteligent această performanță forțând atestarea de bază peste verificările susținute de hardware. Pentru a spune simplu, injectează unele coduri în procesul Play Services și înregistrează un furnizor fals de depozit de chei care îl înlocuiește pe cel real.

În special, Universal SafetyNet Fix are o dependență de Magisk atunci când vine vorba de trecerea părții de bază de atestare. Dezvoltatorul acceptă Zygisk numai pentru cea mai recentă versiune, ceea ce înseamnă că aveți nevoie de Magisk 24 sau mai nou pentru ao utiliza. Acestea fiind spuse, puteți găsi și Riru-construcții moștenite compatibile în depozitul de mai jos.

Remediere universală SafetyNet: Repoziție GitHub ||| Firul de discuții XDA

Procesul de instalare este destul de simplu:

  1. Asigurați-vă că aveți o instalare Magisk funcțională pe dispozitivul țintă.
  2. Eliminați modulul MagiskHidePropsConfig dacă este instalat.
  3. Instalați modulul Universal SafetyNet Fix și reporniți dispozitivul.
    • Este posibil să fie nevoie să ștergeți datele GMS după repornire.
  4. Profit!

În special, XDA Senior Member Displax a venit cu o variantă universală SafetyNet Fix care poate ocoli API-ul Play Integrity. Este deosebit de util pentru utilizatorii Google Pixel din generația actuală. Aruncă o privire la linkurile de mai jos pentru mai multe detalii.

Furcă Universal SafetyNet Fix de la Displax: Repoziție GitHub ||| Firul de discuții XDA

4. Shamiko

Există, de asemenea, Shamiko — un modul de lucru în curs scris deasupra lui Zygisk (Magisk în procesul zigot). Citește lista de aplicații de ascuns din lista de respingere a Magisk pentru a ascunde rădăcina Magisk, Zygisk în sine și modulele Zygisk pentru a ocoli SafetyNet. Cu toate acestea, Shamiko poate funcționa numai după dezactivarea funcției DenyList.

Puteți descărca versiuni pre-lansare ale Shamiko din depozitul GitHub al LSPosed.

Descărcați Shamilko

Deoarece Shamiko este în esență un modul Magisk, este foarte ușor de aplicat:

  1. Asigurați-vă că suportul Zygisk este activat sub Magisk.
  2. Instalați Shamiko ca un modul Magisk obișnuit și reporniți.
  3. Configurați DenyList pentru a adăuga procese pentru ascunderea conform cerințelor dvs. Cu toate acestea, nu porniți Aplicați DenyList opțiune.
  4. Pentru a configura modul listă albă, pur și simplu creați un fișier gol, după cum urmează: /data/adb/shamiko/whitelist
  5. Asta este!

5. ih8sn

În cazul în care nu doriți să vă bazați pe Magisk pentru a trece atestarea SafetyNet, puteți încerca un supliment experimental numit ih8sn. După aplicare, poate falsifica o multitudine de valori prop pentru a evita verificările SafetyNet, cum ar fi modulul MagiskHide Props Config, dar nu există nicio dependență de Magisk în primul rând.

Instrumentul ih8sn este menținut de mai mulți dezvoltatori LineageOS, dar proiectul LineageOS nu îl aprobă încă oficial. În plus, nu este o soluție gata de flash, așa că trebuie să o configurați singur înainte de a flash-o. Pentru a afla mai multe, aruncați o privire la baza sa de cod urmând linkul de mai jos.

ih8sn GitHub repo

Iată pașii necesari pe care ar trebui să îi urmați pentru a realiza o instalare cu succes a ih8sn:

  1. Descărcați cea mai recentă versiune a ih8sn de pe Aici.
    • Pentru dispozitivele Android moderne, alegeți varianta aarch64.
  2. Deschideți fișierul ZIP folosind un arhivator adecvat, navigați la /system/etc/ih8sn.conf, editați fișierul cu un editor de text pentru a schimba BUILD_FINGERPRINT și NUMELE PRODUSULUI variabile.
    • Răsfoiți subforumul dispozitivului dvs. pentru a obține cele mai potrivite valori pentru variabila duo.
  3. Salvați modificările și instalați fișierul ZIP modificat printr-o recuperare personalizată, cum ar fi TWRP.

Verificare

După aplicarea uneia dintre metodele de trecere SafetyNet menționate mai sus, poate doriți să verificați rezultatul. Aplicația Magisk vine cu o opțiune de a iniția rutina de verificare SafetyNet chiar din meniul său principal, ceea ce este foarte util. De asemenea, puteți opta pentru o aplicație open-source numită YASNAC (scurt pentru Yet Aaltul SafetyNet Aatestare Checker) pentru a verifica starea și (opțional) a examina răspunsul JSON.

YASNAC - SafetyNet CheckerDezvoltator: Xingchen & Rikka

Pret: Gratuit.

4.9.

Descarca

Așa puteți trece SafetyNet pe telefon. Cu puțin timp și răbdare, este posibil să restabiliți adevăratul potențial de modding al Android fără a vă deranja cu eșecurile Atestării SafetyNet. Vom actualiza acest ghid cu mai multe metode de trecere SafetyNet, așa că verificați din nou în viitor!