Разработчик Magisk заверяет, что следующая бета-версия Magisk снова пройдет SafetyNet

click fraud protection

Признанный XDA разработчик topjohnwu заверил пользователей, что следующая бета-версия Magisk снова пройдет проверки SafetyNet, несмотря на недавние изменения Google.

Ранее сегодня начали поступать сообщения о том, что Google обновляет свои сервисы Play и приводит к тому, что текущие «безопасные» корневые методы, такие как Magisk, снова не проходят проверки SafetyNet. Это означало, что устройства с root-правами и другими модификациями снова обнаруживались SafetyNet и впоследствии блокировались при попытке использовать приложения, зависящие от SafetyNet, такие как Android Pay.

Признанный разработчик XDA топджонву имеет прокомментировал в ветке форума Magisk заверить пользователя, что он в курсе изменений и уже выполнил необходимые действия изменения, позволяющие снова обойти проверку Google SafetyNet, сохраняя при этом root и модуль Magisk. функциональность.

В последующий поясняющий пост, топджонву упоминает, что сбои SafetyNet были вызваны тем, что Google ужесточил их обнаружение, но разработчик смог обойти это.

В настоящее время нет доступных сборок для пользователей, которые могли бы прошить и обойти новые политики, но мы можем ожидать появления такой версии в будущем.. Ситуация находится под топджонвупод контролем, поэтому все, что мы можем сделать на данный момент, это дождаться следующей бета-версии Magisk.

Топджонву далее расширяется, что, возможно, не существует какого-либо эффективного метода, полностью предотвращающего работу магисхида. Поэтому, когда Google вводит новые проверки для SafetyNet, magiskhide нужно всего лишь обновление, чтобы снова быть на шаг впереди. Это стало возможным, поскольку Magisk может работать от имени пользователя root, а проверки SafetyNet — нет. Преимущество привилегий позволяет Magisk гораздо больше контролировать то, что может видеть процесс SafetyNet.

Что сложно, так это найти хороший способ скрыть основное приложение Magisk Manager. Несколько приложений начали обнаруживать присутствие приложения Magisk Manager по имени его пакета, поскольку Android позволяет любому приложению узнать, какие другие приложения установлены на устройстве. Эта «проверка» довольно элементарна, поскольку изменение имен пакетов — тривиальная задача для основного разработчика приложения (хотя это решение имеет свои недостатки). Простая установка определенного приложения также не является существенным доказательством существования модификаций, поэтому «проверка» также дает изрядное количество ложных срабатываний.

Но поскольку этот тип проверки является элементарным, реализовать его легко для разработчиков, которые ищут устройства «без модификаций» для своих приложений. Magisk может скрыться от этих приложений, просто изменив имя своего пакета, но затем приложения могут начать проверку измененного имени пакета; и так далее, и так далее, тем самым не давая реального решения этой проблемы ни одной из сторон.

Возможным решением для Magisk против этой элементарной проверки является внедрение кода в PackageManager Android, чтобы отфильтровать Magisk Manager из списка установленных приложений. Это можно сделать либо через Xpose (но сам Xpose нарушает SafetyNet, а Xpose ограничен более старые версии Android) или напрямую исправляя код Java платформы с помощью модифицированного oat/dex. файлы.

На данный момент, Топджонву не желает сосредотачиваться на обходе этих элементарных проверок, поскольку основной интерес для magiskhide — это обход проверок Google SafetyNet. Пользователи могут ожидать скорого обновления, которое позволит приложениям, зависящим от SafetyNet, снова начать работать. наряду с модулями root и Magisk, однако мы просим пользователей не беспокоить разработчика, запрашивая расчетное время прибытия на одинаковый.

Что вы думаете об этой игре в кошки-мышки между Google SafetyNet и Magiskhide? Дайте нам знать в комментариях ниже!

Источник: Форумы Magisk.