Obíďte atestáciu SafetyNet na zariadeniach s odomknutým bootloaderom

Pomocou modulu Magisk je možné obísť hardvérovú atestáciu a prejsť SafetyNet na zariadeniach s odomknutým bootloaderom. Pokračuj v čítaní!

Za posledných pár rokov sa výzva obísť SafetyNet Atestation vyvinula z jednoduchej mačky a myšou medzi spoločnosťou Google a komunitou modifikátorov až po narastajúci bojový blok plný nejasných prekážok. Vďaka vzostupu hardvérom podporované atestačné techniky, je veľmi ťažké obísť rutinu overenia integrity zavádzacieho obrazu a skryť prístup root. Samotná inštalácia Magisk by nestačila na obídenie najnovšej aktualizácie SafetyNet, najmä na novších zariadeniach. Presne tu prichádza modul Universal SafetyNet Fix Magisk.

Zatiaľ čo vlastníci starších zariadení, ako aj vlastní používatelia ROM, často využívajú moduly ako MagiskHide Props Config sfalšovať profil CTS, aby prešiel základnou atestáciou, pokiaľ sa príslušná metóda spolieha na platnú kombináciu zariadenia a názvy modelov, odtlačky prstov a úrovne bezpečnostných opráv, neexistuje žiadna záruka, že trik na skrývanie koreňového adresára zostane užitočný v budúcnosti. Dôvodom je skutočnosť, že Služby Google Play začínajú v mnohých prípadoch používať hardvérovú atestáciu na overenie profilu CTS, a to aj pri výbere základnej atestácie.

Technickejšie povedané, aj keď odpoveď SafetyNet Attestation API od GMS bude hlásiť, že základné bola použitá atestácia, za účelom vynútenia sa vždy používa hardvérová atestácia bez ohľadu na nahlásený stav bezúhonnosť. V dôsledku toho existencia stavu odomknutia zavádzača v správe o potvrdení kľúča vedie k tomu, že atestácia SafetyNet neprejde úspešne.

V prípade, že máte zariadenie so systémom Android, ktoré má odomknutý bootloader (alebo uzamknutý pomocou vlastného overeného bootovania kľúče) a teda neprejde hardvérovou atestáciou, môže modul Universal SafetyNet Fix Magisk opraviť že. Vytvoril Danny Lin AKA Senior člen XDA kdrag0n, modul funguje tak, že využíva oportunistickú povahu rutiny hardvérovej atestácie. Citujem vývojára:

... to (hardvérová atestácia) sa vráti k základnej atestácii, ak sa atestácia kľúča nepodarí spustiť – a zabráni GMS použiť atestáciu kľúča na rámcovej úrovni. To spôsobí, že sa elegantne vráti k základnej atestácii a prejde SafetyNet s odomknutým bootloaderom.

...

Chybový kód „neimplementovaný“ od Keymaster sa používa na simuláciu najrealistickejšieho poruchového stavu, aby sa zabránilo detekcii, t. j. starého zariadenia, ktoré nemá podporu pre overenie kľúča.

Riešenie je už k dispozícii vopred integrované na serveri ProtonAOSP ROM od rovnakého vývojára, ktorý vám umožňuje prejsť SafetyNet bez Magisk na pomerne moderných zariadeniach, ako je napríklad Google Pixel 5. Ak ste vlastný správca ROM a chcete integrovať túto metódu do vašej zostavy, môžete tak urobiť výberom potrebných záplat z toto úložisko. Na druhej strane možno nájsť najnovšiu verziu variantu Magisk Module pripraveného na flash tu. Všimnite si, že MagiskHide je stále potrebný, ak je cieľové zariadenie zakorenené.

Oprava Universal SafetyNet: XDA vlákno ||| GitHub Repo