Gå förbi SafetyNet-intyg på enheter med en olåst bootloader

Det är möjligt att kringgå hårdvarubekräftelse och skicka SafetyNet på enheter med en olåst bootloader med hjälp av en Magisk-modul. Läs vidare!

Under de senaste åren har utmaningen att kringgå SafetyNet Attestation utvecklats från en enkel katt och ett musspel mellan Google och moddinggemenskapen till en spirande strid full av obskyra barriärer. Tack vare uppkomsten av hårdvarustödda verifieringstekniker, är det mycket svårt att kringgå verifieringsrutinen för startbildens integritet och dölja root-åtkomst. Att installera Magisk enbart skulle inte vara tillräckligt för att kringgå den senaste SafetyNet-uppdateringen, särskilt på nyare enheter. Det är precis här Universal SafetyNet Fix Magisk-modulen kommer in.

Medan äldre enhetsägare, såväl som anpassade ROM-användare, ofta använder moduler som MagiskHide Props Config att förfalska CTS-profilen för att klara grundläggande intyg, så länge metoden i fråga bygger på en giltig kombination av enhet och modellnamn, bygga fingeravtryck och säkerhetskorrigeringsnivåer, det finns ingen garanti för att rotdöljningstricket förblir användbart i framtida. Detta beror på det faktum att Google Play Services börjar använda hårdvaruattestering för CTS-profilvalidering i många fall, även när grundläggande verifiering har valts.

I mer tekniska termer, även om SafetyNet Attestation API-svaret från GMS kommer att rapportera det grundläggande intyg användes, hårdvaruintyg används alltid oavsett rapporterat tillstånd för att verkställa integritet. Som en konsekvens av detta resulterar förekomsten av ett upplåst tillstånd för bootloader i nyckelbekräftelserapporten till att SafetyNet Attestation inte kan godkännas.

Om du har en Android-enhet som har en olåst starthanterare (eller låst med anpassad verifierad start nycklar) och därmed inte klarar hårdvaruattest, kan Universal SafetyNet Fix Magisk-modulen fixa den där. Skapad av Danny Lin AKA XDA Senior Member kdrag0n, fungerar modulen genom att dra fördel av den opportunistiska karaktären hos hårdvaruattesteringsrutinen. Citerar utvecklaren:

... det (hårdvarubevis) faller tillbaka till grundläggande bestyrkande om nyckelbekräftelse inte kan köras — och förhindrar GMS från att använda nyckelbekräftelse på ramnivå. Detta gör att den graciöst faller tillbaka till grundläggande intyg och passerar SafetyNet med en olåst bootloader.

...

Felkoden "icke implementerad" från Keymaster används för att simulera det mest realistiska feltillståndet för att undvika upptäckt, det vill säga en gammal enhet som saknar stöd för nyckelbekräftelse.

Lösningen är redan tillgänglig förintegrerad på ProtonAOSP ROM från samma utvecklare, vilket låter dig passera SafetyNet utan Magisk på ganska moderna enheter som Google Pixel 5. Om du är en anpassad ROM-underhållare och du vill integrera den här metoden med din build, kan du göra det genom att välja de nödvändiga patchar från detta förråd. Å andra sidan kan den senaste versionen av den flashfärdiga Magisk Module-varianten hittas här. Observera att MagiskHide fortfarande krävs om målenheten är rotad.

Universal SafetyNet Fix: XDA tråd ||| GitHub Repo