ดังที่เราทุกคนทราบกันดีว่าการเลี่ยงผ่าน SafetyNet นั้นเป็นเกมแมวจับหนูระหว่าง Google และชุมชน มันเป็นเพียงเท่านั้น เมื่อเดือนที่แล้วที่ Google อัปเดต SafetyNet ก่อนหน้านี้ เพื่อป้องกันความพยายามเลี่ยงผ่านแอปพลิเคชันเช่น Magisk XDA ผู้สนับสนุนและนักพัฒนาที่ได้รับการยอมรับ ท็อปจอห์นวู ก็สามารถที่จะ ทำการแก้ไขอย่างรวดเร็วใน Magisk beta ช่องทางไหน นำไปสู่การอัพเดตที่เสถียรสำหรับแอปพลิเคชัน สู่ต้นสัปดาห์ที่ผ่านมา
Google กลับมาพร้อมกับการอัปเดต SafetyNet ใหม่ในช่วงสุดสัปดาห์ที่ผ่านมา ซึ่งได้รับความสนใจจากสมาชิก XDA คอลลินเจมส์. เกมไปมาระหว่าง Google และชุมชนนี้ไม่น่าจะหยุดจนกว่า Google จะปรับโครงสร้างวิธีการตรวจสอบเหล่านี้ ท็อปจอห์นวู เขียนเกี่ยวกับเรื่องนี้ก่อนหน้านี้และกล่าวว่า เนื่องจาก Magisk ทำงานเป็น root ในขณะที่การตรวจสอบ SafetyNet ไม่ได้ทำงานชุมชนก็จะได้เปรียบที่นี่ต่อไป
สิ่งนี้ทำให้หลายคนคาดเดาว่า Google จะเป็นเช่นนั้นจริงๆ เปลี่ยนไปใช้วิธีที่ยากขึ้นมาก บางครั้งในอนาคต ไม่ว่ากรณีใดก็ตาม การอัปเดตล่าสุดจะทำลายวิธีการเลี่ยงผ่านปัจจุบันของ Magisk เนื่องจากมีการอัปเดตเพื่อตรวจสอบคุณสมบัติจำนวนหนึ่งที่ Magisk ใช้ เมื่อคืนนี้ สมาชิกอาวุโส XDA
โทบิ@ส อธิบายสิ่งที่เปลี่ยนแปลงไปในส่วนของ Google และได้สอบสวนว่าทำไมคุณสมบัติเหล่านี้ถึงมีอยู่จริงคุณสามารถ อ่านเพิ่มเติมเกี่ยวกับคำอธิบายนี้ในฟอรัม Magisk ของเรา. ดังนั้นสำหรับการแก้ไขชั่วคราว คุณจะต้องใช้แอปพลิเคชันเทอร์มินัลอีมูเลเตอร์บนสมาร์ทโฟนของคุณ หรือดำเนินการคำสั่งต่อไปนี้ผ่าน ADB...
su
resetprop --delete init.svc.magisk_pfs
resetprop --delete init.svc.magisk_pfsd
resetprop --delete init.svc.magisk_service
resetprop --delete persist.magisk.hide
หรือหากคุณใช้ฟีเจอร์โหมดหลักของ Magisk คุณจะต้องดำเนินการคำสั่งนี้ด้วย .
resetprop --delete ro.magisk.disable
คำสั่งเหล่านี้จะต้องดำเนินการทุกครั้งที่คุณรีบูตสมาร์ทโฟนหรือแท็บเล็ตหรือคุณสามารถเพิ่มได้ ทั้งหมดนี้อยู่ในไฟล์ .sh ภายใน /magisk/.core/service.d/ เพื่อให้ Magisk เรียกใช้ในการบู๊ตแต่ละครั้ง วงจร โทบิ@ส บอกว่าพวกเขาไม่ทราบแน่ชัดว่าสิ่งนี้รบกวนพฤติกรรมของ Magisk อย่างไร ดังนั้นคุณต้องยอมรับความเสี่ยงเอง โชคดีที่ ท็อปจอห์นวู บอกว่าเป็น รับทราบปัญหาแล้วและจะมีการแก้ไขอย่างเป็นทางการ ในอนาคต.