Preskočite potrdilo SafetyNet na napravah z odklenjenim zagonskim nalagalnikom

Z modulom Magisk je mogoče zaobiti atestiranje strojne opreme in posredovati SafetyNet na napravah z odklenjenim zagonskim nalagalnikom. Beri naprej!

V zadnjih nekaj letih se je izziv zaobiti potrdila SafetyNet razvil iz preproste mačke in igra z miško med Googlom in modding skupnostjo v rastočo bitko, polno nejasnih ovir. Zahvaljujoč vzponu strojno podprte tehnike potrjevanja, je zelo težko zaobiti rutino preverjanja celovitosti zagonske slike in skriti korenski dostop. Sama namestitev programa Magisk ne bi zadostovala za izogibanje najnovejši posodobitvi SafetyNet, zlasti na novejših napravah. Točno tukaj nastopi modul Universal SafetyNet Fix Magisk.

Medtem ko lastniki starejših naprav in uporabniki ROM-ov po meri pogosto uporabljajo module, kot je MagiskHide Props Config ponarediti profil CTS, da opravi osnovno potrdilo, če se zadevna metoda opira na veljavno kombinacijo naprave in imena modelov, prstni odtisi zgradbe in ravni varnostnih popravkov, ni nobenega zagotovila, da bo trik skrivanja korena ostal uporaben v prihodnost. To je posledica dejstva, da storitve Google Play v mnogih primerih začenjajo uporabljati atestiranje strojne opreme za preverjanje profila CTS, tudi če je izbrano osnovno atestiranje.

V bolj tehničnem smislu, tudi če bo odziv API-ja za potrdilo SafetyNet iz GMS poročal o tem osnovnem je bilo uporabljeno atestiranje, se atestiranje strojne opreme vedno uporablja ne glede na sporočeno stanje za uveljavitev celovitost. Posledično obstoj stanja odklenjenega zagonskega nalagalnika v poročilu o potrditvi ključa povzroči, da potrdilo SafetyNet ne uspe.

Če imate napravo Android z odklenjenim zagonskim nalagalnikom (ali zaklenjenim s preverjenim zagonom po meri ključev) in zato ne prestane atestiranja strojne opreme, lahko modul Universal SafetyNet Fix Magisk popravi to. Ustvaril Danny Lin AKA XDA Senior Member kdrag0n, modul deluje tako, da izkorišča oportunistično naravo rutine potrjevanja strojne opreme. Citiranje razvijalca:

... to (strojno potrjevanje) se vrne na osnovno potrjevanje, če se potrjevanje ključa ne izvede - in prepreči GMS, da bi uporabil potrditev ključa na ravni ogrodja. To povzroči, da se elegantno vrne na osnovno atestiranje in preide SafetyNet z odklenjenim zagonskim nalagalnikom.

...

Koda napake »not implemented« iz Keymasterja se uporablja za simulacijo najbolj realističnega pogoja napake za izogibanje zaznavanju, tj. stare naprave, ki nima podpore za potrditev ključa.

Rešitev je že na voljo vnaprej integrirana na ProtonAOSP ROM od istega razvijalca, ki vam omogoča prenos SafetyNet brez Magiska na dokaj sodobnih napravah, kot je Google Pixel 5. Če ste vzdrževalec ROM-a po meri in želite to metodo integrirati v svojo gradnjo, lahko to storite tako, da izberete potrebne popravke iz to skladišče. Po drugi strani pa je mogoče najti najnovejšo različico pripravljenega modula Magisk Module tukaj. Upoštevajte, da je MagiskHide še vedno potreben, če je ciljna naprava rootana.

Univerzalni popravek SafetyNet: Tema XDA ||| GitHub Repo