Je možné prejsť SafetyNet, dokonca aj po rozsiahlych úpravách, ako je rootovanie alebo inštalácia vlastnej ROM. Zistite, ako to urobiť tu!
Rýchle odkazy
- Čo je SafetyNet?
- Vypnutie SafetyNet a jeho následky
- Ako prejsť atestáciou SafetyNet na zariadeniach s Androidom
- Overenie
Obchádzanie SafetyNet je už dlho hrou na mačku a myš medzi spoločnosťou Google a komunitou moddingov pre Android. Tinkerers milujú úpravu softvéru na svojom telefóne - proces, ktorý zvyčajne zahŕňa odomknutie bootloaderu ako prvý krok. To však na druhej strane vyradí SafetyNet, čo môže spôsobiť zastavenie niekoľkých populárnych, ako aj dôležitých aplikácií prácu na telefóne, niektoré z nich pochopiteľne tak, že sa spoliehajú na prostredie odolné voči neoprávnenej manipulácii exekúcie.
Aby som bol presný, SafetyNet je určené pre vývojárov aplikácií, ale môžu sa rozhodnúť, či ho použijú alebo nie. Pre bežného koncového používateľa sa však môžete buď vzdať modifikačného potenciálu Androidu a prejsť testami kompatibility SafetyNet, alebo zostať ostrakizovaní vydavateľmi aplikácií. Ak vás zaujíma, ako prejsť SafetyNet aj po rootovaní resp
inštalácia vlastnej ROM na vašom zariadení by vám s tým mala pomôcť táto príručka.Čo je SafetyNet?
Android je navrhnutý tak, aby fungoval bez toho, aby koncovému používateľovi poskytoval akúkoľvek privilegovanú kontrolu nad základnými podsystémami. V prípade, že osoba obsluhujúca zariadenie so systémom Android môže získať podobný prístup k administratívnemu (AKA "superuser") ako v Linuxe, môžu v podstate zmeniť alebo nahradiť základné systémové aplikácie a nastavenie. Z pohľadu vývojára aplikácie to znamená, že zariadenie, na ktorom ich aplikácia beží, môže byť potenciálne napadnuté. Mal by existovať nejaký systém detekcie zneužitia, ktorý by preskúmal softvérové a hardvérové prostredie zariadenia a uistil vývojárov aplikácií, že je všetko v poriadku. Tu prichádza na rad SafetyNet.
Aj keď je modding neoddeliteľnou súčasťou ekosystému Android, niekedy potrebujete v OS vysoký stupeň prísnosti, aby ste uspokojili obmedzenia bezpečnostných politík. SafetyNet je taká skupina rozhraní API na detekciu zneužitia, ktoré sa nachádzajú v službách Google Play. Zavolaním na SafetyNet Attestation API, môžu aplikácie tretích strán kontrolovať, či nebolo nejakým spôsobom narušené softvérové prostredie zariadenia. Rozhranie API kontroluje rôzne veci, ako je stav odomknutia zavádzača, znaky binárnych súborov superužívateľov a ďalšie na porovnanie aktuálny stav cieľového zariadenia Android a overte integritu prostredia oproti známej „bezpečnej“ hodnote na strane servera.
Je pozoruhodné, že Google už oznámil plány vyradiť SafetyNet. Nahradí ho Play Integrity API do roku 2024. Nech je to akokoľvek, SafetyNet stále používajú mnohí vývojári aplikácií na detekciu manipulácie, čo znamená, že je to skutočne ťažká prekážka pre nadšencov moddingu.
Vypnutie SafetyNet a jeho následky
Množstvo udalostí odchodu zo skladovej konfigurácie zariadenia so systémom Android nakoniec vedie k vypnutiu siete SafetyNet. Aj keď len odomknete bootloader svojho telefónu a necháte továrensky nainštalovaný operačný systém nedotknutý, stále môžete dostať „nesúlad profilu CTS“ (kde CTS znamená Ckompatibilita Todhad Suite) chyba, ktorá spôsobí zlyhanie kontroly SafetyNet. Ak ty rootovať svoje zariadenie Android alebo nahraďte skladový firmvér za a vlastná ROM, v podstate skončíte so stavom zlyhania siete SafetyNet. V dôsledku toho nemôžete v zariadení používať aplikácie a hry, ktoré využívajú overenie SafetyNet. To platí najmä pre bankovníctvo a iné finančné aplikácie ako napr Google Pay, pretože sa striktne spoliehajú na výsledok SafetyNet Attestation a v záujme bezpečnosti neumožňujú používateľom prevádzkovať aplikáciu v zdanlivo narušenom prostredí.
Pokiaľ ide o hry, vývojári používajú SafetyNet na posúdenie integrity zariadenia, aby mohli zabrániť nečestným hráčom podvádzať alebo upravovať premenné v hre s cieľom získať nespravodlivé výhody. V neposlednom rade sa môžete stretnúť aj s príkladmi, kde sú vydavatelia jednoducho zneužívanie mechanizmu Google na detekciu neoprávnených zásahov bez praktického dôvodu, a preto sa pokročilí používatelia chcú vyhnúť detekčným rutinám.
Stručne povedané, komunita moddingov si bude musieť vybrať medzi prístupom k root/vlastným ROM/jadrám/atď. alebo ich preferované aplikácie a hry. Môže to znieť ako koniec vývoja na trhu s náhradnými dielmi pre Android, ale existuje nádej.
Ako prejsť atestáciou SafetyNet na zariadeniach s Androidom
Keďže spoločnosť Google pravidelne aktualizuje chrbticu rozhrania SafetyNet Attestation API, neexistuje žiadna skutočná univerzálna metóda na obídenie kontrol. Keďže obmedzenia závisia od mnohých faktorov, SafetyNet môžete prejsť v upravenom prostredí spoofing najvýznamnejších parametrov na starších zariadeniach, ale rovnaký trik nemusí vôbec fungovať na novších telefónov. Komunita pre vývoj trhu s náhradnými dielmi prišla s množstvom techník na absolvovanie kontrol SafetyNet, ale majte na pamäti, že všeobecná implementácia nie je možná kvôli neustále sa meniacej povahe anti-abuse API. Toto je hra Dot and Ditto -- jeden deň budete vpredu a druhý deň nie.
S postupným pohybom smerom k hardvérové osvedčenie Stratégia Google sa spolieha na zabezpečenie dôveryhodného prostredia (TEE) telefónu alebo vyhradeného hardvérového bezpečnostného modulu (HSM) na detekciu neoprávnenej manipulácie. Nájdenie kritickej bezpečnostnej zraniteľnosti v izolovanom zabezpečenom prostredí zariadenia a jej zneužitie na spoofovanie Reakcia SafetyNet na strane klienta nemôže byť uskutočniteľným prístupom, ale toto je XDA, čo znamená, že tu nie je nedostatok inovatívne spôsoby prekonať prekážku.
Tu sú niektoré zo známych spôsobov, ako prejsť SafetyNet:
1. Obnovenie pôvodného firmvéru a opätovné uzamknutie zavádzača
Toto je možno najjednoduchší spôsob, ako prejsť SafetyNet, ale má svoje výhody a nevýhody. Všetko, čo musíte urobiť, je nájsť správny firmvér pre vaše zariadenie Android, flashovať ho a nakoniec znova zamknúť bootloader. Samozrejme, stratíte väčšinu zvončekov a píšťaliek na scéne moddingu, ale v skutočnosti to dáva zmysel, keď potrebujete svoje zariadenie používať v spravovanom prostredí s prísnymi bezpečnostnými zásadami, alebo sa ho pokúšate predať zariadenie.
Ak nepoznáte kroky vrátenia telefónu na sklad, odporúčame vám prejsť na fóra XDA, vyhľadajte svoje zariadenie a potom vyhľadajte príručku na inštaláciu oficiálneho softvéru a uzamknutie bootloader. Zatiaľ čo ponúkame návody pre blikajúci Samsung Galaxy a Google Pixel zariadení, neexistuje na to žiadna univerzálna metóda, pretože sa líši od telefónu k telefónu. Po obnovení konfigurácie akcií by ste mali byť schopní prejsť cez SafetyNet bez akéhokoľvek šklbania.
2. Pomocou Magisk
Ak vlastníte starší smartfón so systémom Android, Magisk je vašou najlepšou stávkou prejsť SafetyNet bez väčších problémov. Aj keď súčasná stabilná zostava Magisk už neobsahuje MagiskHide (od vydania v24), stále sa môžete držať verzie v23.x a využiť MagiskHide na skrytie stavu root pred aplikáciami. Okrem toho môžete nainštalovať Moduly Magisk Páči sa mi to MagiskHide Props Config zmeniť/sfalšovať odtlačok zariadenia, aby ste mohli prejsť cez SafetyNet. Ak chcete vedieť viac, pozrite si vlákno podpory modulov a postupujte podľa pokynov vývojára (vývojárov).
Keď už hovoríme o ukončení podpory MagiskHide, DenyList Funkcia Magisk je zaujímavý vývoj, ktorý umožňuje užívateľom priradiť zoznam procesov, kde Magisk zamietne ďalšie úpravy a vráti všetky zmeny, ktoré vykonal. S vhodnou konfiguráciou ho možno v niektorých scenároch použiť aj na prechod cez SafetyNet.
Nižšie nájdete niekoľko všeobecných krokov na využitie DenyList na prechod SafetyNet:
- Otvorte aplikáciu Magisk a kliknutím na ikonu ozubeného kolieska prejdite do sekcie nastavení.
- Prejdite nadol a povoľte Zygisk a Vynútiť DenyList.
- Teraz vyberte Nakonfigurujte DenyList klepnite na tri bodky v hornej časti a vyberte Zobraziť systémové aplikácie.
- Nakonfigurujte DenyList pre Obchod Google Play a Služby Google Play.
- Ak potrebujete skryť koreňový stav z určitých aplikácií, mali by ste ich v tejto fáze tiež vybrať.
- Prejdite na nastavenie > Aplikácie a vymažte údaje všetkých aplikácií, ktoré ste nakonfigurovali v DenyList.
- Reštartujte zariadenie. Po zavedení sa pripojte k internetu, nechajte telefón chvíľu nečinný a potom skontrolujte stav SafetyNet.
Fóra Magisk XDA
3. Použitie Universal SafetyNet Fix
Obídenie hardvérovej atestačnej techniky SafetyNet spoločnosti Google je trochu ťažké, ale nie je to úplne nemožné. The Univerzálna oprava SafetyNet projekt senior člena XDA kdrag0n šikovne dosahuje tento výkon tým, že vynucuje základné osvedčenie cez hardvérové kontroly. Zjednodušene povedané, vloží nejaké kódy do procesu Služieb Play a zaregistruje falošného poskytovateľa úložiska kľúčov, ktorý prepíše skutočného.
Najmä Universal SafetyNet Fix je závislý od Magisk, pokiaľ ide o absolvovanie základnej časti atestácie. Vývojár podporuje Zygisk výhradne pre najnovšiu verziu, čo znamená, že na jej používanie potrebujete Magisk 24 alebo novší. To znamená, že môžete tiež nájsť Riru-kompatibilné staršie zostavy v repo prepojenom nižšie.
Oprava Universal SafetyNet: Úložisko GitHub ||| Diskusné vlákno XDA
Proces inštalácie je pomerne jednoduchý:
- Uistite sa, že máte na cieľovom zariadení funkčnú inštaláciu Magisk.
- Odstráňte modul MagiskHidePropsConfig, ak je nainštalovaný.
- Nainštalujte modul Universal SafetyNet Fix a reštartujte zariadenie.
- Po reštarte možno budete musieť vymazať údaje GMS.
- Zisk!
Najmä senior člen XDA Displax prišla s vidličkou Universal SafetyNet Fix, ktorá dokáže obísť Play Integrity API. Je to užitočné najmä pre používateľov súčasnej generácie Google Pixel. Ďalšie podrobnosti nájdete na nižšie uvedených odkazoch.
Univerzálna vidlica SafetyNet Fix od Displax: Úložisko GitHub ||| Diskusné vlákno XDA
4. Shamiko
Je tu tiež Shamiko — rozpracovaný modul napísaný na vrchole Zygisk (Magisk v procese zygote). Číta zoznam aplikácií, ktoré sa majú skryť pred Magiskovým odmietnutím, aby skryl koreňový adresár Magisk, samotný Zygisk a moduly Zygisk, aby obišiel SafetyNet. Shamiko však môže fungovať len po vypnutí funkcie DenyList.
Predbežné zostavy Shamiko si môžete stiahnuť z úložiska GitHub spoločnosti LSPosed.
Stiahnite si Shamilko
Keďže Shamiko je v podstate modul Magisk, jeho aplikácia je veľmi jednoduchá:
- Uistite sa, že podpora Zygisk je povolená pod Magisk.
- Nainštalujte Shamiko ako bežný modul Magisk a reštartujte počítač.
- Nakonfigurujte DenyList na pridávanie procesov na skrytie podľa vašich požiadaviek. Nezapínajte však Vynútiť DenyList možnosť.
- Ak chcete nakonfigurovať režim bielej listiny, jednoducho vytvorte prázdny súbor takto:
/data/adb/shamiko/whitelist
- To je všetko!
5. ih8sn
V prípade, že sa nechcete spoliehať na to, že Magisk prejde atestáciou SafetyNet, môžete vyskúšať experimentálny doplnok s názvom ih8sn. Po použití môže sfalšovať množstvo hodnôt prop, aby obišiel kontroly SafetyNet, ako je modul MagiskHide Props Config, ale v prvom rade neexistuje žiadna závislosť od Magisk.
Nástroj ih8sn je udržiavané od niekoľkých vývojárov LineageOS, ale projekt LineageOS to zatiaľ oficiálne neschvaľuje. Navyše to nie je riešenie pripravené na flash, takže si ho musíte pred flashovaním nakonfigurovať sami. Ak chcete vedieť viac, pozrite sa na jeho kódovú základňu kliknutím na odkaz nižšie.
ih8sn GitHub repo
Tu sú potrebné kroky, ktoré by ste mali vykonať, aby ste vykonali úspešnú inštaláciu ih8sn:
- Stiahnite si najnovšiu verziu ih8sn z tu.
- Pre moderné zariadenia so systémom Android vyberte variant aarch64.
- Otvorte súbor ZIP pomocou vhodného archivátora, prejdite na
/system/etc/ih8sn.conf
, upravte súbor pomocou textového editora a zmeňte súbor BUILD_FINGERPRINT a MENO PRODUKTU premenných.- Prezrite si podfórum svojho zariadenia a získajte najvhodnejšie hodnoty pre premennú duo.
- Uložte zmeny a nainštalujte upravený súbor ZIP pomocou vlastného obnovenia TWRP.
Overenie
Po použití jednej z vyššie uvedených metód odovzdávania SafetyNet si možno budete chcieť overiť výsledok. Aplikácia Magisk prichádza s možnosťou spustiť kontrolnú rutinu SafetyNet priamo z jej hlavnej ponuky, čo je naozaj praktické. Môžete sa tiež rozhodnúť pre aplikáciu s otvoreným zdrojom s názvom YASNAC (skratka pre Yet Ainé SafetyNet Atestovanie Checker), aby ste skontrolovali stav a (voliteľne) preskúmali odpoveď JSON.
Cena: zadarmo.
4.9.
Takto môžete odovzdať SafetyNet na svojom telefóne. S trochou času a trpezlivosti je možné obnoviť skutočný moddingový potenciál Androidu bez toho, aby ste sa museli obťažovať zlyhaniami SafetyNet Attestation. Túto príručku budeme aktualizovať o ďalšie metódy odovzdávania SafetyNet, takže sa sem vráťte v budúcnosti!