Обход аттестации SafetyNet на устройствах с разблокированным загрузчиком

click fraud protection

Можно обойти аттестацию оборудования и пройти SafetyNet на устройствах с разблокированным загрузчиком с помощью модуля Magisk. Читай дальше!

За последние пару лет проблема обхода аттестации SafetyNet превратилась из простой кошачьей задачи. и игра с мышью между Google и сообществом моддеров в растущую битву, полную неясных барьеров. Благодаря подъему аппаратные методы аттестации, очень сложно обойти процедуру проверки целостности загрузочного образа и скрыть root-доступ. Одной установки Magisk будет недостаточно, чтобы обойти последнее обновление SafetyNet, особенно на новых устройствах. Именно здесь на помощь приходит модуль Universal SafetyNet Fix Magisk.

В то время как владельцы устаревших устройств, а также пользователи пользовательских ПЗУ часто используют такие модули, как Конфигурация реквизита MagiskHide подделать профиль CTS для прохождения базовой аттестации, если рассматриваемый метод основан на действительной комбинации устройства и названия моделей, отпечатки сборок и уровни исправлений безопасности, нет никакой гарантии, что трюк со скрытием корня останется полезным в будущее. Это связано с тем, что Сервисы Google Play во многих случаях начинают использовать аппаратную аттестацию для проверки профиля CTS, даже если выбрана базовая аттестация.

Говоря более техническим языком, даже если ответ API аттестации SafetyNet от GMS сообщит об этом базовом была использована аттестация, аттестация оборудования всегда используется независимо от сообщаемого состояния, чтобы обеспечить соблюдение честность. Как следствие, наличие состояния разблокировки загрузчика в отчете об аттестации ключа приводит к тому, что аттестация SafetyNet не проходит.

Если у вас есть устройство Android с разблокированным загрузчиком (или заблокированным с помощью специальной проверенной загрузки ключи) и, следовательно, не проходит аттестацию оборудования, то модуль Universal SafetyNet Fix Magisk может исправить что. Создано Дэнни Лином, также известным как старший член XDA kdrag0n, модуль работает, используя преимущества гибкой природы процедуры аттестации оборудования. Цитирую разработчика:

... она (аттестация оборудования) возвращается к базовой аттестации, если аттестация ключей не выполняется, и не позволяет GMS использовать аттестацию ключей на уровне платформы. Это заставляет его корректно вернуться к базовой аттестации и пройти SafetyNet с разблокированным загрузчиком.

...

Код ошибки «не реализовано» от Keymaster используется для имитации наиболее реалистичного состояния отказа, чтобы избежать обнаружения, то есть старого устройства, в котором отсутствует поддержка аттестации ключей.

Обходной путь уже доступен и предварительно интегрирован в ПротонAOSP ПЗУ от того же разработчика, который позволяет проходить SafetyNet без Magisk на довольно современных устройствах, таких как Google Pixel 5. Если вы занимаетесь сопровождением пользовательского ПЗУ и хотите интегрировать этот метод в свою сборку, вы можете сделать это, выбрав необходимые патчи из этот репозиторий. С другой стороны, можно найти последнюю версию готового к прошивке варианта модуля Magisk. здесь. Обратите внимание, что MagiskHide по-прежнему требуется, если целевое устройство имеет root-права.

Универсальное исправление SafetyNet: Тема на XDA ||| Репозиторий GitHub