Как пройти SafetyNet на Android после рутирования или установки пользовательского ПЗУ

click fraud protection

Можно пройти SafetyNet даже после обширного моддинга, такого как рутирование или установка пользовательского ПЗУ. Посмотрите, как это сделать здесь!

Быстрые ссылки

  • Что такое сеть безопасности?
  • Отключение SafetyNet и его последствия
  • Как пройти аттестацию SafetyNet на устройствах Android
  • Проверка

Обход SafetyNet долгое время был игрой в кошки-мышки между Google и сообществом моддеров послепродажного обслуживания Android. Тинкереры любят модифицировать программное обеспечение на своем телефоне — процесс, который обычно включает в себя разблокировку загрузчика в качестве первого шага. Но это, в свою очередь, отключает SafetyNet, что может привести к остановке нескольких популярных и важных приложений. работают по телефону, некоторые из них вполне объяснимы, поскольку полагаются на защищенную от несанкционированного доступа среду для исполнение.

Если быть точным, SafetyNet предназначен для разработчиков приложений, но они могут выбрать, использовать его или нет. Однако для обычного конечного пользователя вы можете либо отказаться от потенциала моддинга Android и пройти тесты на совместимость SafetyNet, либо остаться в стороне от издателей приложений. Если вам интересно, как пройти SafetyNet даже после рутирования или

установка кастомного ПЗУ на вашем устройстве, это руководство должно помочь вам в этом.

Что такое сеть безопасности?

Android предназначен для работы без предоставления конечному пользователю какого-либо привилегированного контроля над базовыми подсистемами. В случае, если человек, использующий устройство Android, может получить аналогичный доступ к административным (AKA «суперпользователь»), как и в Linux, они могут существенно изменять или заменять основные системные приложения и настройки. С точки зрения разработчика приложения это означает, что устройство, на котором работает его приложение, потенциально может быть скомпрометировано. Должна быть какая-то система обнаружения злоупотреблений, чтобы проверить программную и аппаратную среду устройства и заверить разработчиков приложений, что все в порядке. Здесь на помощь приходит SafetyNet.

Хотя моддинг — неотъемлемая часть экосистемы Android, иногда вам нужна высокая степень строгости ОС, чтобы соответствовать ограничениям политик безопасности. SafetyNet — это такой набор API-интерфейсов для обнаружения злоупотреблений, присутствующих в Сервисах Google Play. Позвонив в API аттестации SafetyNet, сторонние приложения могут проверить, не было ли какое-либо вмешательство в программную среду устройства. API проверяет различные вещи, такие как статус разблокировки загрузчика, признаки двоичных файлов суперпользователя и многое другое, чтобы сравнить текущее состояние целевого устройства Android и проверить целостность среды по известному «безопасному» значению на серверная сторона.

Протокол API аттестации SafetyNet

Примечательно, что Google уже объявила о планах поэтапный отказ от сети безопасности. Он будет заменен на API целостности игры к 2024 году. Как бы то ни было, SafetyNet по-прежнему используется многими разработчиками приложений для обнаружения несанкционированного доступа, что означает, что это действительно серьезное препятствие для энтузиастов моддинга.

Отключение SafetyNet и его последствия

Ряд событий отклонения от стандартной конфигурации устройства Android в конечном итоге приводит к срабатыванию SafetyNet. Даже если вы просто разблокируете загрузчик своего телефона и оставите установленную на заводе ОС нетронутой, вы все равно можете получить «несоответствие профиля CTS» (где CTS означает Ссовместимость Тстандартное восточное время Слюкс), которая приводит к сбою проверки SafetyNet. Если вы рутировать ваше Android-устройство или заменить стоковую прошивку на пользовательское ПЗУ, вы в значительной степени окажетесь в статусе сбоя SafetyNet. В результате вы не можете использовать на устройстве приложения и игры, использующие проверку SafetyNet. Это особенно верно для банковских и других финансовых приложений, таких как Google Pay, так как они строго полагаются на результат аттестации SafetyNet и не позволяют пользователям работать с приложением в кажущейся измененной среде из соображений безопасности.

Когда дело доходит до игр, разработчики используют SafetyNet для оценки целостности устройства, чтобы они могли предотвратить мошенничество или изменение игровых переменных мошенническими игроками для получения несправедливых преимуществ. И последнее, но не менее важное: вы также можете встретить примеры, когда издатели просто неправильное использование механизма обнаружения несанкционированного доступа Google без какой-либо практической причины, поэтому опытные пользователи хотят избежать процедур обнаружения.

Короче говоря, сообществу моддеров придется выбирать между доступом к корневым/пользовательским ПЗУ/ядрам/и т. д. или предпочитаемые ими приложения и игры. Это может звучать как конец разработки вторичного рынка для Android, но надежда есть.

Как пройти аттестацию SafetyNet на устройствах Android

Поскольку Google периодически обновляет основу API аттестации SafetyNet, универсального метода обхода проверок не существует. Поскольку ограничения зависят от ряда факторов, вы можете передать SafetyNet в модифицированной среде, подмена наиболее важных параметров на устаревших устройствах, но тот же трюк может вообще не работать на новых телефоны. Сообщество разработчиков послепродажного обслуживания разработало ряд методов прохождения проверок SafetyNet, но имейте в виду, что общая реализация невозможна из-за постоянно меняющегося характера API защиты от злоупотреблений.. Это игра Dot and Ditto — в один день вы будете впереди, а в другой день вас не будет.

С постепенным движением к аппаратная аттестация Google полагается на безопасность доверенной среды выполнения телефона (TEE) или специального аппаратного модуля безопасности (HSM) для обнаружения несанкционированного доступа. Поиск критической уязвимости безопасности в изолированной защищенной среде устройства и использование ее для спуфинга Реакция на стороне клиента SafetyNet не может быть осуществимым подходом, но это XDA, что означает, что недостатка в инновационные способы чтобы обойти препятствие.

Вот некоторые из известных способов пройти SafetyNet:

1. Восстановление оригинальной прошивки и переблокировка загрузчика

Это, пожалуй, самый простой способ пройти SafetyNet, но он имеет свои достоинства и недостатки. Все, что вам нужно сделать, это найти правильную прошивку для вашего Android-устройства, прошить ее и, наконец, повторно заблокировать загрузчик. Конечно, вы потеряете большую часть прибамбасов сцены моддинга, но на самом деле это имеет смысл, когда вы вам нужно использовать ваше устройство в управляемой среде со строгими политиками безопасности, или вы пытаетесь продать свой устройство.

Если вы не знаете, как вернуть свой телефон к заводским настройкам, мы рекомендуем вам посетить форумы XDA, найдите свое устройство, а затем найдите руководство по установке официального программного обеспечения и блокировке загрузчик. В то время как мы предлагаем учебные пособия для перепрошивка самсунг гэлакси и Google Пиксель устройств, для этого нет универсального метода, так как он отличается от телефона к телефону. После того, как вы восстановите стандартную конфигурацию, вы сможете пройти SafetyNet без каких-либо возни.

2. Использование Магиска

Если у вас есть старый Android-смартфон, Магиск ваш лучший выбор, чтобы пройти SafetyNet без особых хлопот. Несмотря на то, что текущая стабильная сборка Magisk больше не поддерживает MagiskHide (начиная с выпуска v24), вы все равно можете придерживаться версии v23.x и использовать MagiskHide, чтобы скрыть статус root от приложений. Кроме того, вы можете установить Модули Magisk нравиться Конфигурация MagiskHide Props изменить/подделать отпечаток пальца устройства для прохождения SafetyNet. Чтобы узнать больше, загляните в ветку поддержки модуля и следуйте инструкциям разработчика(ов).

Говоря об устаревании MagiskHide, Список запрещенных Особенностью Magisk является интересная разработка, которая позволяет пользователям назначать список процессов, в которых Magisk отклоняет дальнейшие модификации и отменяет все внесенные изменения. При соответствующей конфигурации его также можно использовать для прохождения SafetyNet в некоторых сценариях.

Ниже вы можете найти несколько общих шагов по использованию DenyList для прохождения SafetyNet:

  1. Откройте приложение Magisk и щелкните значок шестеренки, чтобы получить доступ к разделу настроек.
  2. Прокрутите вниз и включите Зыгиск и Применить список запрещенных.
  3. Теперь выберите Настроить список запрещенных вариант, нажмите на три точки вверху и выберите Показать системные приложения.
  4. Настройте DenyList для Google Play Store и Google Play Services.
    • Если вам нужно скрыть корневой статус от определенных приложений, вы должны выбрать их на этом этапе.
  5. Перейдите к Настройки > Программы и очистите данные всех приложений, которые вы настроили в DenyList.
  6. Перезагрузите устройство. После загрузки подключитесь к Интернету, подержите телефон некоторое время без дела, а затем проверьте состояние SafetyNet.

Форумы Magisk XDA

3. Использование Universal SafetyNet Fix

Обойти аппаратную технику аттестации SafetyNet от Google немного сложно, но не совсем невозможно. Универсальное исправление сети безопасности проект старшего члена XDA kdrag0n ловко выполняет этот подвиг, форсируя базовую аттестацию, а не аппаратные проверки. Проще говоря, он внедряет некоторые коды в процесс Play Services и регистрирует фальшивого поставщика хранилища ключей, который переопределяет настоящий.

Примечательно, что Universal SafetyNet Fix зависит от Magisk, когда дело доходит до прохождения базовой части аттестации. Разработчик поддерживает Zygisk исключительно для последней версии, а это значит, что для его использования вам потребуется Magisk 24 или новее. Тем не менее, вы также можете найти Риру-совместимые устаревшие сборки в репозитории, ссылка на который приведена ниже.

Универсальное исправление сети безопасности: репозиторий GitHub ||| Ветка обсуждения на XDA

Процесс установки достаточно прост:

  1. Убедитесь, что у вас есть работающая установка Magisk на целевом устройстве.
  2. Удалите модуль MagiskHidePropsConfig, если он установлен.
  3. Установите модуль Universal SafetyNet Fix и перезагрузите устройство.
    • Возможно, вам придется стереть данные GMS после перезагрузки.
  4. Выгода!

В частности, старший член XDA дисплакс разработал форк Universal SafetyNet Fix, который может обойти Play Integrity API. Это особенно полезно для пользователей Google Pixel текущего поколения. Взгляните на ссылки ниже для получения дополнительной информации.

Вилка Universal SafetyNet Fix от Displax: репозиторий GitHub ||| Ветка обсуждения на XDA

4. Шамико

Также есть Shamiko — незавершенный модуль, написанный поверх Zygisk (Magisk в процессе зиготы). Он считывает список приложений, которые нужно скрыть из списка запрещенных Magisk, чтобы скрыть корень Magisk, сам Zygisk и модули Zygisk, чтобы обойти SafetyNet. Однако Shamiko может работать только после отключения функции DenyList.

Вы можете загрузить предварительные сборки Shamiko из репозитория LSPosed на GitHub.

Скачать Шамилько

Поскольку Shamiko по сути является модулем Magisk, его очень легко применить:

  1. Убедитесь, что поддержка Zygisk включена в Magisk.
  2. Установите Shamiko как обычный модуль Magisk и перезагрузитесь.
  3. Настройте DenyList, чтобы добавить процессы для сокрытия в соответствии с вашими требованиями. Однако не включайте Применить список запрещенных вариант.
  4. Чтобы настроить режим белого списка, просто создайте пустой файл следующим образом: /data/adb/shamiko/whitelist
  5. Вот и все!

5. ih8sn

Если вы не хотите полагаться на Magisk для прохождения аттестации SafetyNet, вы можете попробовать экспериментальное дополнение под названием ih8sn. После применения он может подделать множество значений реквизита, чтобы обойти проверки SafetyNet, такие как модуль MagiskHide Props Config, но в первую очередь нет никакой зависимости от Magisk.

Инструмент ih8sn поддерживается несколькими разработчиками LineageOS, но проект LineageOS пока официально не поддерживает его. Кроме того, это не готовое к прошивке решение, поэтому вам необходимо настроить его самостоятельно перед прошивкой. Чтобы узнать больше, взгляните на его кодовую базу, перейдя по ссылке ниже.

репозиторий ih8sn на GitHub

Вот необходимые шаги, которые вы должны выполнить для успешной установки ih8sn:

  1. Загрузите последнюю версию ih8sn с здесь.
    • Для современных устройств Android выберите вариант aarch64.
  2. Откройте ZIP-файл с помощью подходящего архиватора, перейдите к /system/etc/ih8sn.conf, отредактируйте файл с помощью текстового редактора, чтобы изменить BUILD_FINGERPRINT и НАИМЕНОВАНИЕ ТОВАРА переменные.
    • Просмотрите подфорум вашего устройства, чтобы получить наиболее подходящие значения для переменной duo.
  3. Сохраните изменения и установите модифицированный ZIP-файл через кастомное рекавери, например ТВРП.

Проверка

После применения одного из вышеупомянутых методов прохождения SafetyNet вы можете проверить результат. Приложение Magisk имеет возможность инициировать процедуру проверки SafetyNet прямо из главного меню, что очень удобно. Вы также можете выбрать приложение с открытым исходным кодом под названием ЯСНАК (Короче для Дэт Адругой СafetyNet Асвидетельство Сhecker), чтобы проверить статус и (необязательно) изучить ответ JSON.

YASNAC — средство проверки сети безопасностиРазработчик: Xingchen & Rikka

Цена: бесплатно.

4.9.

Скачать

Вот как вы можете пройти SafetyNet на своем телефоне. Потратив немного времени и терпения, можно восстановить истинный потенциал моддинга Android, не беспокоясь о сбоях аттестации SafetyNet. Мы будем обновлять это руководство, добавляя больше методов прохождения SafetyNet, так что проверяйте его снова в будущем!