Kako prenesti SafetyNet na Android po ukoreninjenju ali namestitvi ROM-a po meri

Možno je prenesti SafetyNet, tudi po obsežnem spreminjanju, kot je ukoreninjenje ali namestitev ROM-a po meri. Tukaj preverite, kako to storite!

hitre povezave

  • Kaj je SafetyNet?
  • Izklop SafetyNet in njegove posledice
  • Kako opraviti potrdilo SafetyNet na napravah Android
  • Preverjanje

Obhod SafetyNet je že dolgo igra mačke z mišjo med Googlom in skupnostjo moddingov za poprodajni trg Androida. Tinkerji radi spreminjajo programsko opremo na svojem telefonu – postopek, ki običajno vključuje odklepanje zagonskega nalagalnika kot prvi korak. Toda to sproži SafetyNet, kar lahko povzroči zaustavitev več priljubljenih in ključnih aplikacij delajo po telefonu, nekateri med njimi razumljivo, saj se zanašajo na okolje, zaščiteno pred posegi izvedba.

Če smo natančni, SafetyNet je namenjeno razvijalcem aplikacij, lahko pa se odločijo, ali jo bodo uporabili ali ne. Za navadnega končnega uporabnika pa se lahko odrečete modding potencialu Androida in opravite teste združljivosti SafetyNet ali ostanete izobčeni s strani izdajateljev aplikacij. Če se sprašujete, kako prenesti SafetyNet tudi po rootanju oz

namestitev ROM-a po meri v vaši napravi, bi vam moral ta vodnik pomagati pri tem.

Kaj je SafetyNet?

Android je zasnovan tako, da deluje, ne da bi končnemu uporabniku dal kakršen koli privilegiran nadzor nad osnovnimi podsistemi. V primeru, da oseba, ki upravlja napravo Android, lahko pridobi podoben dostop do skrbniškega (AKA "superuporabnik"), kot v Linuxu, lahko v bistvu spremenijo ali zamenjajo osnovne sistemske aplikacije in nastavitve. Z vidika razvijalca aplikacije to pomeni, da je naprava, na kateri se izvaja njihova aplikacija, potencialno lahko ogrožena. Moral bi obstajati nekakšen sistem za odkrivanje zlorabe, ki bi preučil programsko in strojno okolje naprave ter zagotovil razvijalcem aplikacij, da je vse v redu. Tukaj nastopi SafetyNet.

Čeprav je spreminjanje sestavni del ekosistema Android, včasih potrebujete visoko stopnjo strogosti v OS, da zadostite omejitvam varnostnih politik. SafetyNet je tak niz API-jev za odkrivanje zlorab, ki so prisotni v storitvah Google Play. S klicem na API za potrdila SafetyNet, lahko aplikacije tretjih oseb preverijo, ali je bilo programsko okolje naprave kakor koli spremenjeno. API preverja različne stvari, kot je stanje odklepanja zagonskega nalagalnika, znake binarnih datotek superuporabnika in drugo, da primerja trenutno stanje ciljne naprave Android in preverite celovitost okolja glede na znano "varno" vrednost na strani strežnika.

Protokol SafetyNet Attestation API

Predvsem Google je že napovedal načrte za postopoma opusti SafetyNet. Zamenjal ga bo Play Integrity API do leta 2024. Kakor koli že, SafetyNet še vedno uporabljajo številni razvijalci aplikacij za odkrivanje nedovoljenih posegov, kar pomeni, da je res težka ovira za navdušence nad spreminjanjem.

Izklop SafetyNet in njegove posledice

Številni odhodi iz standardne konfiguracije naprave Android sčasoma privedejo do sprožitve SafetyNet. Tudi če samo odklenete zagonski nalagalnik telefona in pustite tovarniško nameščen operacijski sistem nedotaknjen, lahko še vedno dobite "neujemanje profila CTS" (kjer CTS pomeni Czdružljivost Tocena Suite) napaka, zaradi katere preverjanje SafetyNet ne uspe. Če ti korenite svojo napravo Android ali zamenjajte osnovno vdelano programsko opremo z a ROM po meri, boste skoraj na koncu prejeli status SafetyNet neuspešno. Posledično v napravi ne morete uporabljati aplikacij in iger, ki uporabljajo preverjanje SafetyNet. To še posebej velja za bančne in druge finančne aplikacije, kot je npr Google Pay, saj se strogo zanašajo na rezultat potrdila SafetyNet in uporabnikom zaradi varnosti ne dovolijo, da upravljajo aplikacijo v navidezno spremenjenem okolju.

Ko gre za igre, razvijalci uporabljajo SafetyNet za oceno integritete naprave, tako da lahko preprečijo lažnim igralcem goljufanje ali spreminjanje spremenljivk v igri za nepoštene prednosti. Ne nazadnje lahko naletite tudi na primere, ko so založniki preprosto zloraba Googlovega mehanizma za zaznavanje posegov brez praktičnega razloga, zato se napredni uporabniki želijo izogniti rutinam zaznavanja.

Na kratko, modding skupnost bo morala izbirati med dostopom do root/ROM-ov po meri/jeder/itd. ali njihove priljubljene aplikacije in igre. To se morda sliši kot konec poprodajnega razvoja za Android, vendar obstaja upanje.

Kako opraviti potrdilo SafetyNet na napravah Android

Ker Google redno posodablja hrbtenico SafetyNet Attestation API, ni prave univerzalne metode, ki bi zaobšla preverjanja. Ker so omejitve odvisne od številnih dejavnikov, lahko SafetyNet prenesete v spremenjeno okolje ponarejanje najpomembnejših parametrov na starejših napravah, vendar isti trik morda sploh ne bo deloval na novejših napravah telefoni. Skupnost za razvoj poprodajnega trga je pripravila številne tehnike za prestajanje preverjanj SafetyNet, vendar ne pozabite, da generična implementacija ni mogoča zaradi nenehno spreminjajoče se narave API-ja proti zlorabi. To je igra Dot and Ditto -- en dan boš vodil, drugi dan pa ne boš več.

S postopnim premikanjem proti atestiranje strojne opreme Google se za zaznavanje posegov zanaša na varnost zaupanja vrednega izvajalskega okolja (TEE) ali namenskega varnostnega modula strojne opreme (HSM). Iskanje kritične varnostne ranljivosti v izoliranem varnem okolju naprave in njeno izkoriščanje za ponarejanje Odziv na strani odjemalca SafetyNeta ne more biti izvedljiv pristop, vendar je to XDA, kar pomeni, da ni pomanjkanja inovativne načine premagati oviro.

Tukaj je nekaj dobro znanih metod za prehod SafetyNet:

1. Obnovitev originalne vdelane programske opreme in ponovno zaklepanje zagonskega nalagalnika

To je morda najpreprostejši način za prehod na SafetyNet, vendar ima svoje prednosti in slabosti. Vse, kar morate storiti, je, da poiščete pravilno vdelano programsko opremo za vašo napravo Android, jo bliskajte in na koncu znova zaklenete zagonski nalagalnik. Seveda boste izgubili večino zvončkov modding scene, vendar je dejansko smiselno, ko morate svojo napravo uporabljati v upravljanem okolju s strogimi varnostnimi pravilniki ali pa poskušate prodati svojo napravo.

Če ne poznate korakov za vrnitev na zalogo za vaš telefon, vam priporočamo, da obiščete forume XDA, poiščite svojo napravo in nato poiščite vodnik za namestitev uradne programske opreme in zaklepanje zagonski nalagalnik. Medtem ko ponujamo vadnice za utripa Samsung Galaxy in Google Pixel naprave, za to ni univerzalne metode, saj se razlikuje od telefona do telefona. Ko obnovite osnovno konfiguracijo, bi morali prenesti SafetyNet brez kakršnega koli poigravanja.

2. Uporaba Magiska

Če imate starejši pametni telefon Android, Magisk je vaša najboljša stava, da opravite SafetyNet brez večjih težav. Čeprav trenutna stabilna zgradba Magiska ne vsebuje več MagiskHide (od izdaje v24), se lahko še vedno držite različice v23.x in uporabite MagiskHide za skrivanje korenskega statusa pred aplikacijami. Poleg tega lahko namestite Moduli Magisk kot MagiskHide Props Config za spremembo/ponarejanje prstnega odtisa naprave, da preide SafetyNet. Če želite izvedeti več, si oglejte nit podpore za module in sledite navodilom razvijalcev.

Ko govorimo o opustitvi MagiskHide, je DenyList Funkcija Magiska je zanimiv razvoj, ki uporabnikom omogoča, da dodelijo seznam procesov, kjer Magisk zavrne nadaljnje spremembe in razveljavi vse spremembe, ki jih je naredil. Z ustrezno konfiguracijo se lahko v nekaterih scenarijih uporablja tudi za posredovanje SafetyNet.

Spodaj lahko najdete nekaj splošnih korakov za uporabo DenyList za posredovanje SafetyNet:

  1. Odprite aplikacijo Magisk in kliknite ikono zobnika za dostop do razdelka z nastavitvami.
  2. Pomaknite se navzdol in omogočite Zygisk in Uveljavi DenyList.
  3. Zdaj izberite Konfigurirajte DenyList možnost, tapnite tri pike na vrhu in izberite Pokaži sistemske aplikacije.
  4. Konfigurirajte DenyList za trgovino Google Play in storitve Google Play.
    • Če morate za nekatere aplikacije skriti korenski status, jih na tej stopnji prav tako izberite.
  5. Pojdite na nastavitve > Aplikacije in počistite Podatke vseh aplikacij, ki ste jih konfigurirali v DenyList.
  6. Ponovno zaženite napravo. Po zagonu se povežite z internetom, pustite telefon nekaj časa mirovati in nato preverite stanje SafetyNet.

Forumi Magisk XDA

3. Uporaba popravka Universal SafetyNet

Obiti Googlovo strojno podprto tehniko potrjevanja SafetyNet je nekoliko težko, vendar ni povsem nemogoče. The Univerzalni popravek SafetyNet projekt starejšega člana XDA kdrag0n spretno doseže ta podvig tako, da vsili osnovno atestiranje namesto preverjanj, podprtih s strojno opremo. Preprosto povedano, v proces storitev Play vstavi nekaj kod in registrira lažnega ponudnika shrambe ključev, ki preglasi pravega.

Predvsem je Universal SafetyNet Fix odvisen od Magiska, ko gre za opravljanje osnovnega dela atestiranja. Razvijalec podpira Zygisk izključno za najnovejšo različico, kar pomeni, da za uporabo potrebujete Magisk 24 ali novejši. Se pravi, lahko tudi najdete Riru-združljive podedovane gradnje v repo-ju s spodnjo povezavo.

Univerzalni popravek SafetyNet: GitHub repo ||| XDA diskusijska nit

Postopek namestitve je precej preprost:

  1. Prepričajte se, da imate na ciljni napravi delujočo namestitev programa Magisk.
  2. Odstranite modul MagiskHidePropsConfig, če je nameščen.
  3. Namestite modul Universal SafetyNet Fix in znova zaženite napravo.
    • Po ponovnem zagonu boste morda morali izbrisati podatke GMS.
  4. Dobiček!

Predvsem višji član XDA Displax je pripravil razcep Universal SafetyNet Fix, ki lahko zaobide Play Integrity API. Še posebej je uporaben za uporabnike trenutne generacije Google Pixel. Za več podrobnosti si oglejte spodnje povezave.

Univerzalne vilice SafetyNet Fix proizvajalca Displax: GitHub repo ||| XDA diskusijska nit

4. Šamiko

Obstaja tudi Shamiko — modul v teku, napisan na vrhu Zygiska (Magisk v procesu zigote). Prebere seznam aplikacij, ki jih je treba skriti s seznama za zavrnitev Magiska, da skrije koren Magisk, sam Zygisk in module Zygisk, da zaobide SafetyNet. Vendar lahko Shamiko deluje šele, ko onemogočite funkcijo DenyList.

Predizdajne različice Shamiko lahko prenesete iz repozitorija GitHub podjetja LSPosed.

Prenesi Shamilko

Ker je Shamiko v bistvu modul Magisk, ga je zelo enostavno uporabiti:

  1. Prepričajte se, da je podpora za Zygisk omogočena pod Magisk.
  2. Namestite Shamiko kot običajni modul Magisk in znova zaženite.
  3. Konfigurirajte DenyList, da dodate procese za skrivanje v skladu z vašimi zahtevami. Vendar ne vklopite Uveljavi DenyList možnost.
  4. Če želite konfigurirati način seznama dovoljenih, preprosto ustvarite prazno datoteko, kot sledi: /data/adb/shamiko/whitelist
  5. To je to!

5. ih8sn

Če se ne želite zanašati na Magisk, da bo opravil potrdilo SafetyNet, lahko preizkusite poskusni dodatek z imenom ih8sn. Po uporabi lahko ponaredi množico vrednosti prop, da se izogne ​​preverjanjem SafetyNet, kot je modul MagiskHide Props Config, vendar ni odvisnosti od Magiska.

Orodje ih8sn je vzdrževati več razvijalcev LineageOS, vendar ga projekt LineageOS uradno še ne podpira. Poleg tega to ni rešitev, pripravljena za flash, zato jo morate pred flashom konfigurirati sami. Če želite izvedeti več, si oglejte njegovo kodno zbirko, tako da sledite spodnji povezavi.

ih8sn GitHub repo

Tu so potrebni koraki, ki jih morate upoštevati za uspešno namestitev ih8sn:

  1. Prenesite najnovejšo izdajo ih8sn iz tukaj.
    • Za sodobne naprave Android izberite različico aarch64.
  2. Odprite datoteko ZIP z ustreznim arhivarjem, pojdite na /system/etc/ih8sn.conf, uredite datoteko z urejevalnikom besedila, da spremenite BUILD_FINGERPRINT in IME IZDELKA spremenljivke.
    • Pobrskajte po podforumu svoje naprave, da dobite najprimernejše vrednosti za spremenljivko duo.
  3. Shranite spremembe in namestite spremenjeno datoteko ZIP prek obnovitve po meri, kot je TWRP.

Preverjanje

Po uporabi enega od zgoraj omenjenih načinov podajanja SafetyNet boste morda želeli preveriti rezultat. Aplikacija Magisk ima možnost sprožiti rutino preverjanja SafetyNet neposredno iz glavnega menija, kar je zelo priročno. Lahko se odločite tudi za odprtokodno aplikacijo z imenom YASNAC (okrajšava za Yet Anič drugega SafetyNet Attestiranje Checker), da preverite stanje in (izbirno) pregledate odgovor JSON.

YASNAC - SafetyNet CheckerRazvijalec: Xingchen & Rikka

Cena: brezplačno.

4.9.

Prenesi

Tako lahko prenesete SafetyNet na svoj telefon. Z nekaj časa in potrpežljivosti je mogoče obnoviti resnični potencial spreminjanja Androida, ne da bi se obremenjevali z napakami pri potrdilu SafetyNet. Ta vodnik bomo posodobili z več metodami prehoda SafetyNet, zato preverite znova v prihodnosti!