Magisk Developer zaisťuje, že Magisk Beta opäť prejde SafetyNet

click fraud protection

Uznávaný vývojár XDA topjohnwu uistil používateľov, že ďalšia verzia Magisk Beta opäť prejde kontrolami SafetyNet, a to aj napriek nedávnym zmenám spoločnosti Google.

Dnes skôr začali prichádzať správy o tom, že spoločnosť Google aktualizovala svoje služby Play a spôsobila, že súčasné „bezpečné“ koreňové metódy, ako je Magisk, opäť zlyhali pri kontrolách SafetyNet. To znamenalo, že zariadenia s koreňovými a inými úpravami boli opäť detekované službou SafetyNet a následne boli zablokované pri pokuse o použitie aplikácií závislých na SafetyNet, ako je Android Pay.

XDA uznávaný vývojár topjohnwu má komentoval vo vlákne fóra Magisk aby používateľov ubezpečil, že si je vedomý zmien a že už vykonal požadované úpravy na opätovné obídenie kontroly SafetyNet spoločnosti Google pri zachovaní koreňového adresára a modulu Magisk funkčnosť.

V následný objasňujúci príspevok, topjohnwu uvádza, že zlyhania siete SafetyNet boli spôsobené tým, že spoločnosť Google sprísnila ich detekciu, ale vývojár to dokázal obísť.

Momentálne nie sú k dispozícii žiadne zostavy, ktoré by mohli používatelia flashovať a obísť nové pravidlá, ale v budúcnosti môžeme jednu očakávať. Situácia je pod topjohnwu's kontrolou, takže všetko, čo môžeme v tejto chvíli urobiť, je počkať na ďalšiu beta verziu Magisk.

Topjohnwu ďalej rozširuje, že nemusí existovať žiadna účinná metóda, ako úplne zabrániť fungovaniu magiskhide. Takže keď Google predstaví nové kontroly pre SafetyNet, magiskhide potrebuje iba aktualizáciu, aby bol opäť o krok vpred. Je to možné, pretože Magisk môže bežať ako root, zatiaľ čo kontroly SafetyNet nie. Výhoda privilégií umožňuje Magisku oveľa väčšiu kontrolu nad tým, čo vidí proces SafetyNet.

Čo je ťažké, je nájsť dobrý spôsob, ako skryť hlavnú aplikáciu Magisk Manager. Niekoľko aplikácií začalo zisťovať prítomnosť aplikácie Magisk Manager prostredníctvom názvu jej balíka, pretože Android umožňuje akejkoľvek aplikácii vedieť, aké ďalšie aplikácie sú nainštalované na zariadení. Táto „kontrola“ je skôr základná, pretože zmena názvov balíkov je pre hlavného vývojára aplikácie triviálnou úlohou (hoci zostáva rozhodnutím, ktoré má svoje nevýhody). Akcia spočívajúca v jednoduchom nainštalovaní konkrétnej aplikácie tiež v podstate nedokazuje existenciu úprav, takže „kontrola“ tiež prináša značné množstvo falošných poplachov.

Ale pretože tento typ kontroly je základný, jeho implementácia je jednoduchá pre vývojárov, ktorí hľadajú zariadenia „bez úprav“ pre svoje aplikácie. Magisk sa môže pred týmito aplikáciami skryť jednoduchou zmenou názvu balíka, ale aplikácie potom môžu začať kontrolovať upravený názov balíka; a tak ďalej a tak ďalej, čím ani jednej strane neposkytne skutočný koniec tohto problému.

Možným riešením pre Magisk proti tejto základnej kontrole je vloženie kódu do PackageManager systému Android na odfiltrovanie Magisk Manager zo zoznamu nainštalovaných aplikácií. Dá sa to urobiť buď cez Xposed (ale Xposed sám o sebe porušuje SafetyNet a Xposed je obmedzený na staršie verzie systému Android) alebo priamou opravou kódu Java rámca prostredníctvom upraveného oat/dex súbory.

Na Teraz, Topjohnwu sa nechce zameriavať na obchádzanie týchto základných kontrol, pretože hlavným bodom záujmu magiskhide je obchádzanie kontrol Google SafetyNet. Používatelia sa môžu čoskoro tešiť na aktualizáciu, ktorá umožní aplikáciám závislým na SafetyNet opäť začať fungovať popri moduloch root a Magisk, aj keď žiadame používateľov, aby neobťažovali vývojára tým, že budú žiadať o ETA rovnaký.

Aký je váš názor na túto hru na mačku a myš medzi Google SafetyNet a Magiskhide? Dajte nám vedieť v komentároch nižšie!

Zdroj: Magisk Forums