Hur man skickar SafetyNet på Android efter att ha rotat eller installerat en anpassad ROM

click fraud protection

Det är möjligt att passera SafetyNet, även efter omfattande modding som att rota eller installera en anpassad ROM. Kolla in hur du gör det här!

snabblänkar

  • Vad är SafetyNet?
  • Säkerhetsnätets utlösning och dess konsekvenser
  • Hur man skickar SafetyNet-intyg på Android-enheter
  • Verifiering

SafetyNet-bypass har länge varit ett katt-och-råtta-spel mellan Google och Androids eftermarknadsmodding-community. Tinkerers älskar att modifiera mjukvaran på sin telefon - en process som vanligtvis innebär upplåsning av bootloader som första steg. Men detta sätter i sin tur ut SafetyNet, vilket kan få flera populära och viktiga appar att sluta arbetar i telefonen, några av dem förståeligt så eftersom de förlitar sig på en manipuleringssäker miljö för avrättning.

För att vara exakt är SafetyNet avsedd för apputvecklare, men de kan välja att använda det eller inte. För en vanlig slutanvändare kan du dock antingen ge upp moddingspotentialen hos Android och klara SafetyNet-kompatibilitetstesten eller förbli utestängd av apputgivarna. Om du undrar hur du skickar SafetyNet även efter att ha rotat eller

installera en anpassad ROM på din enhet bör den här guiden hjälpa dig med det.

Vad är SafetyNet?

Android är designat för att köras utan att ge slutanvändaren någon form av privilegierad kontroll över de underliggande delsystemen. Om en person som använder en Android-enhet kan få liknande åtkomst till administrativ (AKA "superanvändare") behörigheter som på Linux, de kan väsentligen ändra eller ersätta kärnsystemapplikationer och inställningar. Ur en apputvecklares perspektiv betyder det att enheten som deras app körs på potentiellt kan äventyras. Det borde finnas något slags system för upptäckt av missbruk för att undersöka enhetens mjukvaru- och hårdvarumiljö och försäkra apputvecklarna att allt är okej. Det är här SafetyNet kommer in.

Även om modding är en integrerad del av Androids ekosystem, behöver du ibland en hög grad av rigoritet i operativsystemet för att tillfredsställa begränsningarna för säkerhetspolicyer. SafetyNet är en sådan uppsättning API: er för upptäckt av missbruk som finns i Google Play-tjänsterna. Genom att ringa till SafetyNet Attestation API, kan tredjepartsapplikationer kontrollera om enhetens programvarumiljö har manipulerats på något sätt. API: et kontrollerar olika saker som bootloaderns upplåsningsstatus, tecken på superanvändarbinärer och mer för att jämföra aktuellt tillstånd för mål-Android-enheten och verifiera miljöns integritet mot ett känt "säkert" värde på serversidan.

SafetyNet Attestation API-protokoll

Speciellt har Google redan meddelat planer på att fasa ut SafetyNet. Den kommer att ersättas av Spela Integrity API till 2024. Hur som helst, SafetyNet används fortfarande av många apputvecklare för att upptäcka sabotage, vilket betyder att det verkligen är ett tufft hinder för moddingentusiaster.

Säkerhetsnätets utlösning och dess konsekvenser

Ett antal avgångshändelser från lagerkonfigurationen av en Android-enhet leder så småningom till att SafetyNet löser ut. Även om du bara låser upp starthanteraren på din telefon och lämnar det fabriksinstallerade operativsystemet orört, kan du fortfarande få en "CTS-profilfelmatchning" (där CTS står för Ckompatibilitet Test Suite) fel som gör att SafetyNet-kontrollen misslyckas. Om du rota din Android-enhet eller byt ut den fasta programvaran med en anpassad ROM, kommer du i stort sett att sluta med en SafetyNet misslyckad status. Som ett resultat kan du inte använda appar och spel som använder SafetyNet-validering på enheten. Detta gäller särskilt för bank och andra finansiella appar som t.ex Google Pay, eftersom de strikt förlitar sig på SafetyNet Attestation-resultatet och inte tillåter användare att använda appen i en till synes manipulerad miljö för säkerhets skull.

När det kommer till spel använder utvecklare SafetyNet för att bedöma enhetens integritet så att de kan förhindra oseriösa spelare från att fuska eller modifiera variabler i spelet för orättvisa fördelar. Sist men inte minst kan man också stöta på exempel där förlag är helt enkelt missbrukar Googles manipuleringsdetekteringsmekanism utan praktiska skäl, vilket är anledningen till att avancerade användare vill undvika detekteringsrutinerna.

I ett nötskal måste moddinggemenskapen välja mellan att ha tillgång till root/anpassade ROM/kärnor/etc. eller deras föredragna appar och spel. Detta kan låta som slutet på eftermarknadsutvecklingen på Android, men det finns hopp.

Hur man skickar SafetyNet-intyg på Android-enheter

Eftersom Google regelbundet uppdaterar ryggraden i SafetyNet Attestation API, finns det ingen verklig universell metod för att kringgå kontrollerna. Eftersom begränsningarna beror på ett antal faktorer, kan du skicka SafetyNet i en moddad miljö förbi förfalska de viktigaste parametrarna på äldre enheter, men samma trick kanske inte fungerar alls på nyare telefoner. Eftermarknadsutvecklingsgemenskapen har kommit på ett antal tekniker för att klara SafetyNet-kontrollerna, men kom ihåg att en Generisk implementering är inte möjlig på grund av den ständigt föränderliga karaktären hos anti-missbruk API. Det här är ett spel med prick och dito -- en dag kommer du att ligga före, och andra dagen kommer du inte att vara det.

Med den gradvisa rörelsen mot hårdvaruintyg strategi förlitar sig Google på säkerheten i telefonens Trusted Execution Environment (TEE) eller dedikerad hårdvarusäkerhetsmodul (HSM) för att upptäcka manipulation. Att hitta en kritisk säkerhetssårbarhet i en enhets isolerade säkra miljö och utnyttja den för att förfalska SafetyNets svar på klientsidan kan inte vara ett genomförbart tillvägagångssätt, men detta är XDA, vilket betyder att det inte råder någon brist på innovativa sätt att ta sig förbi hindret.

Här är några av de välkända metoderna för att passera SafetyNet:

1. Återställer den ursprungliga firmwaren och låser om starthanteraren

Detta är kanske det enklaste sättet att passera SafetyNet, men det har sina för- och nackdelar. Allt du behöver göra är att hitta rätt firmware för din Android-enhet, flasha den och slutligen låsa starthanteraren igen. Naturligtvis kommer du att förlora de flesta klockor och visselpipor i moddingscenen, men det är faktiskt vettigt när du behöver använda din enhet i en hanterad miljö med strikta säkerhetspolicyer, eller så försöker du sälja din enhet.

Om du inte känner till stegen för tillbaka-till-lager för din telefon, rekommenderar vi att du går till XDA-forumen, sök efter din enhet och leta sedan efter en guide för att installera den officiella programvaran och låsa bootloader. Medan vi erbjuder tutorials för blinkande Samsung Galaxy och Google Pixel enheter, det finns ingen universell metod för detta, eftersom det skiljer sig från telefon till telefon. När du har återställt lagerkonfigurationen bör du kunna passera SafetyNet utan att behöva krångla.

2. Använder Magisk

Om du äger en äldre Android-smartphone, Magisk är din bästa insats för att passera SafetyNet utan mycket krångel. Även om den nuvarande stabila versionen av Magisk inte har MagiskHide längre (sedan v24 release), kan du fortfarande hålla dig till v23.x-versionen och använda MagiskHide för att dölja rotstatus från appar. Dessutom kan du installera Magisk moduler tycka om MagiskHide Props Config för att ändra/förfalska enhetens fingeravtryck för att passera SafetyNet. För att veta mer, ta en titt på modulstödstråden och följ instruktionerna från utvecklarna.

På tal om utfasningen av MagiskHide, den DenyList Funktionen hos Magisk är en intressant utveckling, som tillåter användare att tilldela en lista över processer där Magisk förnekar ytterligare ändringar och återställer alla ändringar som gjorts. Med en lämplig konfiguration kan den även användas för att passera SafetyNet i vissa scenarier.

Nedan hittar du några allmänna steg för att använda DenyList för att skicka SafetyNet:

  1. Öppna Magisk-appen och klicka på kugghjulsikonen för att komma åt inställningssektionen.
  2. Rulla ned och aktivera Zygisk och Genomför DenyList.
  3. Välj nu Konfigurera DenyList alternativ, tryck på de tre prickarna högst upp och välj Visa systemappar.
  4. Konfigurera DenyList för Google Play Butik och Google Play Services.
    • Om du behöver dölja rotstatusen från vissa appar bör du också välja dem i detta skede.
  5. Navigera till inställningar > Appar och rensa data för alla appar du konfigurerat i DenyList.
  6. Starta om enheten. Efter uppstart, anslut till internet, låt telefonen vara inaktiv en stund och kontrollera sedan SafetyNet-statusen.

Magisk XDA-forum

3. Använder Universal SafetyNet Fix

Att kringgå Googles hårdvarustödda SafetyNet-attesteringsteknik är lite svårt, men det är inte helt omöjligt. De Universal SafetyNet Fix projekt av XDA Senior Member kdrag0n åstadkommer denna bedrift på ett skickligt sätt genom att tvinga fram det grundläggande intyget över de hårdvarustödda kontrollerna. För att uttrycka det enkelt, injicerar den några koder i Play Services-processen och registrerar en falsk nyckellagringsleverantör som åsidosätter den riktiga.

Noterbart är att Universal SafetyNet Fix är beroende av Magisk när det kommer till att klara den grundläggande attesteringsdelen. Utvecklaren stöder Zygisk enbart för den senaste versionen, vilket innebär att du behöver Magisk 24 eller nyare för att använda den. Som sagt, du kan också hitta Riru-kompatibla äldre versioner i repo som länkas nedan.

Universal SafetyNet Fix: GitHub repo ||| XDA diskussionstråd

Installationsprocessen är ganska enkel:

  1. Se till att du har en fungerande Magisk-installation på målenheten.
  2. Ta bort MagiskHidePropsConfig-modulen om den är installerad.
  3. Installera Universal SafetyNet Fix-modulen och starta om enheten.
    • Du kan behöva rensa GMS-data efter omstart.
  4. Vinst!

Särskilt XDA Senior Member Displax har kommit med en gaffel av Universal SafetyNet Fix som kan kringgå Play Integrity API. Det är särskilt användbart för nuvarande generationens Google Pixel-användare. Ta en titt på länkarna nedan för mer information.

Universal SafetyNet Fix-gaffel från Displax: GitHub repo ||| XDA diskussionstråd

4. Shamiko

Det finns också Shamiko — en pågående modul skriven ovanpå Zygisk (Magisk i zygoteprocessen). Den läser listan över appar som ska döljas från Magisks denylist för att dölja Magisk root, Zygisk själv och Zygisk-moduler för att kringgå SafetyNet. Shamiko kan dock bara fungera efter att ha inaktiverat DenyList-funktionen.

Du kan ladda ner pre-release-versioner av Shamiko från LSPoseds GitHub-förråd.

Ladda ner Shamilko

Eftersom Shamiko i huvudsak är en Magisk-modul är det väldigt enkelt att applicera:

  1. Se till att Zygisk-stöd är aktiverat under Magisk.
  2. Installera Shamiko som en vanlig Magisk-modul och starta om.
  3. Konfigurera DenyList för att lägga till processer för att dölja enligt dina krav. Slå dock inte på Genomför DenyList alternativ.
  4. För att konfigurera vitlistasläget, skapa helt enkelt en tom fil enligt följande: /data/adb/shamiko/whitelist
  5. Det är allt!

5. ih8sn

Om du inte vill förlita dig på att Magisk ska klara SafetyNet-attest, kan du prova ett experimentellt tillägg som heter ih8sn. Efter applicering kan den förfalska en uppsjö av prop-värden för att kringgå SafetyNet-kontroller som MagiskHide Props Config-modulen, men det finns inget beroende av Magisk i första hand.

ih8sn-verktyget är bibehålls av flera LineageOS-utvecklare, men LineageOS-projektet godkänner det inte officiellt än. Dessutom är det inte en lösning som är färdig att blixt, så du måste konfigurera den själv innan du blinkar. För att veta mer, ta en titt på dess kodbas genom att följa länken nedan.

ih8sn GitHub repo

Här är de nödvändiga stegen du bör följa för att utföra en framgångsrik ih8sn-installation:

  1. Ladda ner den senaste versionen av ih8sn från här.
    • För moderna Android-enheter, välj varianten aarch64.
  2. Öppna ZIP-filen med ett lämpligt arkiv, navigera till /system/etc/ih8sn.conf, redigera filen med en textredigerare för att ändra BUILD_FINGERPRINT och PRODUKTNAMN variabler.
    • Bläddra i ditt enhetsunderforum för att få de mest lämpliga värdena för den variabla duon.
  3. Spara ändringarna och installera den modifierade ZIP-filen genom en anpassad återställning som TWRP.

Verifiering

Efter att ha tillämpat en av de ovannämnda SafetyNet-genomgångsmetoderna kanske du vill verifiera resultatet. Magisk-appen kommer med ett alternativ för att initiera SafetyNet-kontrollrutinen direkt från huvudmenyn, vilket är väldigt praktiskt. Du kan också välja en app med öppen källkod som heter YASNAC (Förkortning av Yet Another SafetyNet Ateststation Checker) för att kontrollera status och (valfritt) undersöka JSON-svaret.

YASNAC - SafetyNet CheckerUtvecklare: Xingchen & Rikka

Pris: Gratis.

4.9.

Ladda ner

Det är så du kan skicka SafetyNet på din telefon. Med lite tid och tålamod är det möjligt att återställa Androids sanna moddingspotential utan att bry sig om SafetyNet Attestation-fel. Vi kommer att uppdatera den här guiden med fler SafetyNet-passeringsmetoder, så kom tillbaka igen i framtiden!