วิธีส่ง SafetyNet บน Android หลังจากการรูทหรือติดตั้ง ROM แบบกำหนดเอง

click fraud protection

คุณสามารถส่งผ่าน SafetyNet ได้ แม้ว่าจะมีการดัดแปลงอย่างกว้างขวาง เช่น การรูทหรือติดตั้ง ROM แบบกำหนดเองก็ตาม ตรวจสอบวิธีการทำได้ที่นี่!

ลิงค์ด่วน

  • SafetyNet คืออะไร?
  • การสะดุดของ SafetyNet และผลที่ตามมา
  • วิธีผ่านการรับรอง SafetyNet บนอุปกรณ์ Android
  • การยืนยัน

การเลี่ยงผ่าน SafetyNet เป็นเกมแมวจับหนูมาอย่างยาวนานระหว่าง Google และชุมชน modding หลังการขายของ Android นักปรับแต่งชอบที่จะดัดแปลงซอฟต์แวร์บนโทรศัพท์ ซึ่งเป็นกระบวนการที่มักจะเกี่ยวข้องกับการปลดล็อคโปรแกรมโหลดบูตเป็นขั้นตอนแรก แต่สิ่งนี้กลับทำให้ SafetyNet สะดุด ซึ่งอาจทำให้แอปยอดนิยมและที่สำคัญหลายแอปหยุดทำงาน ทำงานทางโทรศัพท์ ซึ่งบางอันก็เข้าใจได้เพราะต้องอาศัยสภาพแวดล้อมที่ป้องกันการงัดแงะ การดำเนินการ

พูดให้ถูกก็คือ SafetyNet คือ มีไว้สำหรับนักพัฒนาแอปแต่จะเลือกใช้หรือไม่ก็ได้ สำหรับผู้ใช้ทั่วไป คุณสามารถละทิ้งศักยภาพในการดัดแปลงของ Android และผ่านการทดสอบความเข้ากันได้ของ SafetyNet หรือไม่ก็ถูกผู้เผยแพร่แอปตัดสิทธิ์ หากคุณสงสัยว่าจะผ่าน SafetyNet ได้อย่างไรแม้จะทำการรูทหรือ การติดตั้ง ROM แบบกำหนดเอง บนอุปกรณ์ของคุณ คู่มือนี้จะช่วยคุณได้

SafetyNet คืออะไร?

Android ได้รับการออกแบบมาให้ทำงานโดยไม่ต้องให้สิทธิพิเศษแก่ผู้ใช้ในการควบคุมระบบย่อยที่ซ่อนอยู่ ในกรณีที่ผู้ที่ใช้อุปกรณ์ Android สามารถเข้าถึงผู้ดูแลระบบ (AKA สิทธิ์ "superuser") เช่นเดียวกับบน Linux พวกเขาสามารถเปลี่ยนแปลงหรือแทนที่แอปพลิเคชันระบบหลักและ การตั้งค่า. จากมุมมองของนักพัฒนาแอป นั่นหมายความว่าอุปกรณ์ที่แอปของตนใช้งานอยู่อาจถูกบุกรุกได้ ควรมีระบบตรวจจับการละเมิดเพื่อตรวจสอบสภาพแวดล้อมซอฟต์แวร์และฮาร์ดแวร์ของอุปกรณ์และให้ความมั่นใจกับนักพัฒนาแอปว่าทุกอย่างเรียบร้อยดี นี่คือที่มาของ SafetyNet

แม้ว่าการดัดแปลงจะเป็นส่วนสำคัญของระบบนิเวศของ Android แต่บางครั้งคุณจำเป็นต้องมีระบบปฏิบัติการที่เข้มงวดในระดับสูงเพื่อตอบสนองข้อจำกัดของนโยบายความปลอดภัย SafetyNet คือชุด API การตรวจจับการละเมิดที่มีอยู่ในบริการ Google Play โดยการโทรไปที่ API การรับรอง SafetyNetแอปพลิเคชันบุคคลที่สามสามารถตรวจสอบได้ว่าสภาพแวดล้อมซอฟต์แวร์ของอุปกรณ์ถูกดัดแปลงไม่ว่าด้วยวิธีใดก็ตาม API จะตรวจสอบสิ่งต่างๆ เช่น สถานะการปลดล็อค bootloader สัญญาณของไบนารีผู้ใช้ขั้นสูง และอื่นๆ เพื่อเปรียบเทียบ สถานะปัจจุบันของอุปกรณ์ Android เป้าหมายและตรวจสอบความสมบูรณ์ของสภาพแวดล้อมกับค่า 'ปลอดภัย' ที่ทราบบน ฝั่งเซิร์ฟเวอร์

โปรโตคอล SafetyNet Attestation API

โดยเฉพาะอย่างยิ่ง Google ได้ประกาศแผนการที่จะ ยุติการใช้ SafetyNet. โดยจะถูกแทนที่ด้วย เล่น API ความสมบูรณ์ ภายในปี 2567 อย่างไรก็ตาม นักพัฒนาแอปจำนวนมากยังคงใช้ SafetyNet เพื่อการตรวจจับการงัดแงะ ซึ่งหมายความว่ามันเป็นอุปสรรคที่ยากสำหรับผู้ที่ชื่นชอบการดัดแปลง

การสะดุดของ SafetyNet และผลที่ตามมา

เหตุการณ์การออกจากการกำหนดค่าสต็อกของอุปกรณ์ Android จำนวนมากส่งผลให้ SafetyNet สะดุดในที่สุด แม้ว่าคุณจะปลดล็อคโปรแกรมโหลดบูตในโทรศัพท์ของคุณและปล่อยระบบปฏิบัติการที่ติดตั้งมาจากโรงงานโดยไม่มีใครแตะต้อง คุณอาจยังคงได้รับ "โปรไฟล์ CTS ที่ไม่ตรงกัน" (โดยที่ CTS ย่อมาจาก ความเข้ากันได้ ประมาณ ทั้งหมด) ข้อผิดพลาดที่ทำให้การตรวจสอบ SafetyNet ล้มเหลว ถ้าคุณ รูทอุปกรณ์ Android ของคุณ หรือเปลี่ยนเฟิร์มแวร์หุ้นด้วย รอมที่กำหนดเองคุณจะจบลงด้วยสถานะ SafetyNet ล้มเหลว ด้วยเหตุนี้ คุณจึงไม่สามารถใช้แอปและเกมที่ใช้การตรวจสอบ SafetyNet บนอุปกรณ์ได้ โดยเฉพาะอย่างยิ่งสำหรับแอปธนาคารและแอปทางการเงินอื่นๆ เช่น Google จ่ายเนื่องจากพวกเขาพึ่งพาผลลัพธ์ของ SafetyNet Attestation อย่างเคร่งครัด และจะไม่อนุญาตให้ผู้ใช้ใช้งานแอปในสภาพแวดล้อมที่ดูเหมือนถูกดัดแปลงเพื่อความปลอดภัย

เมื่อพูดถึงเกม นักพัฒนาใช้ SafetyNet เพื่อประเมินความสมบูรณ์ของอุปกรณ์ เพื่อป้องกันไม่ให้ผู้เล่นโกงโกงหรือแก้ไขตัวแปรในเกมเพื่อหาข้อได้เปรียบที่ไม่ยุติธรรม สุดท้ายแต่ไม่ท้ายสุด คุณยังอาจพบตัวอย่างที่ผู้จัดพิมพ์เป็นเพียงผู้เผยแพร่อีกด้วย การใช้กลไกการตรวจจับการงัดแงะของ Google ในทางที่ผิด โดยไม่มีเหตุผลเชิงปฏิบัติ ซึ่งเป็นสาเหตุที่ผู้ใช้ระดับสูงต้องการหลีกเลี่ยงกิจวัตรการตรวจจับ

โดยสรุป ชุมชน mod จะต้องเลือกระหว่างการเข้าถึงรูท/ROM แบบกำหนดเอง/เคอร์เนล/อื่นๆ หรือแอพและเกมที่พวกเขาชื่นชอบ นี่อาจดูเหมือนการสิ้นสุดของการพัฒนาหลังการขายบน Android แต่ก็มีความหวัง

วิธีผ่านการรับรอง SafetyNet บนอุปกรณ์ Android

เนื่องจาก Google อัปเดตแกนหลักของ SafetyNet Attestation API เป็นระยะๆ จึงไม่มีวิธีสากลที่แท้จริงในการข้ามการตรวจสอบ เนื่องจากข้อจำกัดขึ้นอยู่กับปัจจัยหลายประการ คุณสามารถส่งผ่าน SafetyNet ในสภาพแวดล้อมที่มีการดัดแปลงได้ การปลอมแปลงพารามิเตอร์ที่สำคัญที่สุดในอุปกรณ์รุ่นเก่า แต่เคล็ดลับเดียวกันนี้อาจใช้ไม่ได้กับอุปกรณ์รุ่นใหม่เลย โทรศัพท์ ชุมชนการพัฒนาหลังการขายได้คิดค้นเทคนิคมากมายในการผ่านการตรวจสอบ SafetyNet แต่โปรดจำไว้ว่า ก การใช้งานทั่วไปไม่สามารถทำได้เนื่องจากลักษณะของ anti-abuse API ที่เปลี่ยนแปลงตลอดเวลา. นี่คือเกมของ Dot และ Ditto วันหนึ่งคุณจะนำหน้า และอีกวันหนึ่งคุณจะไม่เป็น

โดยค่อยๆ เคลื่อนตัวไปสู่ การรับรองฮาร์ดแวร์ ตามกลยุทธ์ Google อาศัยความปลอดภัยของ Trusted Execution Environment (TEE) ของโทรศัพท์หรือโมดูลความปลอดภัยฮาร์ดแวร์เฉพาะ (HSM) สำหรับการตรวจจับการงัดแงะ ค้นหาช่องโหว่ด้านความปลอดภัยที่สำคัญในสภาพแวดล้อมที่ปลอดภัยแบบแยกอุปกรณ์และใช้ประโยชน์จากอุปกรณ์เพื่อปลอมแปลง การตอบสนองฝั่งไคลเอ็นต์ของ SafetyNet ไม่สามารถเป็นแนวทางที่เป็นไปได้ แต่นี่คือ XDA ซึ่งหมายความว่าไม่มีปัญหาการขาดแคลน วิธีการที่เป็นนวัตกรรมใหม่ เพื่อก้าวข้ามสิ่งกีดขวาง

ต่อไปนี้เป็นวิธีการบางส่วนที่รู้จักกันดีในการส่งผ่าน SafetyNet:

1. การกู้คืนเฟิร์มแวร์ดั้งเดิมและการรีล็อกบูตโหลดเดอร์

นี่อาจเป็นวิธีที่ง่ายที่สุดในการผ่าน SafetyNet แต่ก็มีข้อดีและข้อเสียในตัวเอง สิ่งที่คุณต้องทำคือค้นหาเฟิร์มแวร์ที่ถูกต้องสำหรับอุปกรณ์ Android ของคุณ แฟลชมัน และสุดท้ายก็ล็อค bootloader อีกครั้ง แน่นอนว่า คุณจะสูญเสียเสียงระฆังและเสียงนกหวีดส่วนใหญ่ของฉากการม็อดไป แต่จริงๆ แล้วมันก็สมเหตุสมผลเมื่อคุณ จำเป็นต้องใช้อุปกรณ์ของคุณในสภาพแวดล้อมที่มีการจัดการด้วยนโยบายความปลอดภัยที่เข้มงวด ไม่เช่นนั้นคุณกำลังพยายามขายอุปกรณ์ของคุณ อุปกรณ์.

หากคุณไม่ทราบขั้นตอนการสำรองสินค้าสำหรับโทรศัพท์ของคุณ เราขอแนะนำให้คุณไปที่ฟอรัม XDA ค้นหาอุปกรณ์ของคุณ จากนั้นมองหาคำแนะนำในการติดตั้งซอฟต์แวร์อย่างเป็นทางการและล็อค บูตโหลดเดอร์ ในขณะที่เราเสนอบทเรียนสำหรับ กระพริบ Samsung Galaxy และ กูเกิลพิกเซล อุปกรณ์ต่างๆ ไม่มีวิธีการสากลสำหรับสิ่งนี้ เพราะมันแตกต่างกันไปในแต่ละโทรศัพท์ เมื่อคุณคืนค่าการกำหนดค่าหุ้นแล้ว คุณควรจะสามารถผ่าน SafetyNet ได้โดยไม่ต้องยุ่งยากใดๆ

2. การใช้ Magisk

หากคุณเป็นเจ้าของสมาร์ทโฟน Android รุ่นเก่า มาจิสก์ เป็นทางออกที่ดีที่สุดของคุณที่จะผ่าน SafetyNet โดยไม่ต้องยุ่งยากมากนัก แม้ว่า Magisk รุ่นที่เสถียรในปัจจุบันจะไม่มี MagiskHide อีกต่อไป (ตั้งแต่เปิดตัว v24) คุณยังคงสามารถใช้เวอร์ชัน v23.x และใช้ MagiskHide เพื่อซ่อนสถานะรูทจากแอปได้ นอกจากนี้คุณยังสามารถติดตั้งได้ โมดูล Magisk ชอบ การกำหนดค่าอุปกรณ์ประกอบฉาก MagiskHide เพื่อเปลี่ยน/ปลอมลายนิ้วมือของอุปกรณ์เพื่อผ่าน SafetyNet หากต้องการทราบข้อมูลเพิ่มเติม โปรดดูที่เธรดการสนับสนุนโมดูล และปฏิบัติตามคำแนะนำที่กำหนดโดยนักพัฒนา

เมื่อพูดถึงการเลิกใช้งาน MagiskHide ปฏิเสธรายการ คุณลักษณะของ Magisk คือการพัฒนาที่น่าสนใจ ซึ่งช่วยให้ผู้ใช้สามารถกำหนดรายการกระบวนการที่ Magisk ปฏิเสธการแก้ไขเพิ่มเติมและคืนค่าการเปลี่ยนแปลงทั้งหมดที่ทำไป ด้วยการกำหนดค่าที่เหมาะสม ยังสามารถใช้เพื่อส่งผ่าน SafetyNet ในบางสถานการณ์ได้อีกด้วย

ด้านล่างนี้ คุณจะพบขั้นตอนทั่วไปในการใช้ DenyList เพื่อส่งผ่าน SafetyNet:

  1. เปิดแอป Magisk และคลิกที่ไอคอนรูปเฟืองเพื่อเข้าถึงส่วนการตั้งค่า
  2. เลื่อนลงและเปิดใช้งาน ซิกิสค์ และ บังคับใช้ DenyList.
  3. ตอนนี้เลือก กำหนดค่า DenyList แตะที่จุดสามจุดที่ด้านบนแล้วเลือก แสดงแอประบบ.
  4. กำหนดค่า DenyList สำหรับ Google Play Store และบริการ Google Play
    • หากคุณต้องการซ่อนสถานะรูทจากบางแอป คุณควรเลือกแอปเหล่านั้นในขั้นตอนนี้ด้วย
  5. นำทางไปยัง การตั้งค่า > แอพ และล้างข้อมูลของแอพทั้งหมดที่คุณกำหนดค่าไว้ใน DenyList
  6. รีบูทอุปกรณ์ หลังจากการบูท ให้เชื่อมต่ออินเทอร์เน็ต ปล่อยให้โทรศัพท์ไม่ได้ใช้งานสักพัก จากนั้นตรวจสอบสถานะ SafetyNet

ฟอรัม Magisk XDA

3. การใช้ Universal SafetyNet Fix

การหลีกเลี่ยงเทคนิคการรับรอง SafetyNet ที่สนับสนุนด้วยฮาร์ดแวร์ของ Google นั้นค่อนข้างยาก แต่ก็ไม่ได้เป็นไปไม่ได้เลย ที่ แก้ไข Universal SafetyNet โครงการโดยสมาชิกอาวุโส XDA kdrag0n บรรลุความสำเร็จนี้อย่างชาญฉลาดโดยบังคับให้มีการรับรองขั้นพื้นฐานผ่านการตรวจสอบที่สนับสนุนด้วยฮาร์ดแวร์ กล่าวง่ายๆ ก็คือ จะมีการแทรกโค้ดบางส่วนเข้าไปในกระบวนการ Play Services และลงทะเบียนผู้ให้บริการที่เก็บคีย์ปลอมที่แทนที่ผู้ให้บริการจริง

โดยเฉพาะอย่างยิ่ง Universal SafetyNet Fix นั้นขึ้นอยู่กับ Magisk เมื่อต้องผ่านส่วนการรับรองพื้นฐาน นักพัฒนาซอฟต์แวร์สนับสนุน Zygisk สำหรับเวอร์ชันล่าสุดเท่านั้น ซึ่งหมายความว่าคุณต้องใช้ Magisk 24 หรือใหม่กว่าจึงจะใช้งานได้ ที่กล่าวว่าคุณยังสามารถหาได้ ริรุ- รุ่นดั้งเดิมที่เข้ากันได้ใน repo ที่ลิงก์ด้านล่าง

การแก้ไข Universal SafetyNet: ที่เก็บ GitHub ||| หัวข้อสนทนา XDA

กระบวนการติดตั้งค่อนข้างง่าย:

  1. ตรวจสอบให้แน่ใจว่าคุณมีการติดตั้ง Magisk ที่ใช้งานได้บนอุปกรณ์เป้าหมาย
  2. ลบโมดูล MagiskHidePropsConfig หากติดตั้งไว้
  3. ติดตั้งโมดูล Universal SafetyNet Fix และรีบูตอุปกรณ์
    • คุณอาจต้องล้างข้อมูล GMS หลังจากรีบูตเครื่อง
  4. กำไร!

โดยเฉพาะอย่างยิ่งสมาชิกอาวุโส XDA ดิสพลักซ์ มีทางแยกของ Universal SafetyNet Fix ที่สามารถข้าม Play Integrity API ได้ มีประโยชน์อย่างยิ่งสำหรับผู้ใช้ Google Pixel เจนเนอเรชั่นปัจจุบัน ดูลิงค์ด้านล่างสำหรับรายละเอียดเพิ่มเติม

ส้อม Universal SafetyNet Fix โดย Displax: ที่เก็บ GitHub ||| หัวข้อสนทนา XDA

4. ชามิโกะ

นอกจากนี้ยังมี Shamiko ซึ่งเป็นโมดูลที่กำลังดำเนินการเขียนอยู่ด้านบนของ Zygisk (Magisk ในกระบวนการไซโกเทต) โดยจะอ่านรายการแอปที่จะซ่อนจากรายการปฏิเสธของ Magisk เพื่อซ่อน Magisk root, Zygisk เอง และโมดูล Zygisk เพื่อหลีกเลี่ยง SafetyNet อย่างไรก็ตาม Shamiko จะทำงานได้หลังจากปิดใช้งานฟีเจอร์ DenyList เท่านั้น

คุณสามารถดาวน์โหลด Shamiko รุ่นก่อนเผยแพร่ได้จากพื้นที่เก็บข้อมูล GitHub ของ LSPosed

ดาวน์โหลด Shamilko.dll

เนื่องจาก Shamiko เป็นโมดูล Magisk เป็นหลัก จึงง่ายต่อการใช้งาน:

  1. ตรวจสอบให้แน่ใจว่าเปิดใช้งานการสนับสนุน Zygisk ภายใต้ Magisk
  2. ติดตั้ง Shamiko เป็นโมดูล Magisk ปกติแล้วรีบูต
  3. กำหนดค่า DenyList เพื่อเพิ่มกระบวนการสำหรับการซ่อนตามความต้องการของคุณ อย่างไรก็ตาม ห้ามเปิดเครื่อง บังคับใช้ DenyList ตัวเลือก.
  4. หากต้องการกำหนดค่าโหมดไวท์ลิสต์ เพียงสร้างไฟล์ว่างดังนี้: /data/adb/shamiko/whitelist
  5. แค่นั้นแหละ!

5. ih8sn

ในกรณีที่คุณไม่ต้องการพึ่งพา Magisk เพื่อผ่านการรับรอง SafetyNet คุณสามารถลองใช้ส่วนเสริมทดลองที่มีชื่อว่า ih8sn. หลังจากใช้แล้ว สามารถปลอมแปลงค่า Prop มากมายเพื่อหลีกเลี่ยงการตรวจสอบของ SafetyNet เช่น โมดูล MagiskHide Props Config แต่ไม่มีการพึ่งพา Magisk ตั้งแต่แรก

เครื่องมือ ih8sn คือ บำรุงรักษา โดยนักพัฒนา LineageOS หลายคน แต่โครงการ LineageOS ยังไม่ได้รับการรับรองอย่างเป็นทางการ นอกจากนี้ โซลูชันนี้ไม่ใช่โซลูชันที่พร้อมสำหรับแฟลช ดังนั้นคุณต้องกำหนดค่าด้วยตนเองก่อนทำการแฟลช หากต้องการทราบข้อมูลเพิ่มเติม โปรดดูที่ codebase โดยไปที่ลิงก์ด้านล่าง

ที่เก็บ ih8sn GitHub

ต่อไปนี้เป็นขั้นตอนที่จำเป็นที่คุณควรปฏิบัติตามเพื่อให้การติดตั้ง ih8sn สำเร็จ:

  1. ดาวน์โหลด ih8sn รุ่นล่าสุดได้จาก ที่นี่.
    • สำหรับอุปกรณ์ Android สมัยใหม่ ให้เลือกรุ่น aarch64
  2. เปิดไฟล์ ZIP โดยใช้โปรแกรมจัดเก็บที่เหมาะสม ไปที่ /system/etc/ih8sn.confแก้ไขไฟล์ด้วยโปรแกรมแก้ไขข้อความเพื่อเปลี่ยน BUILD_FINGERPRINT และ ชื่อผลิตภัณฑ์ ตัวแปร
    • เรียกดูฟอรัมย่อยอุปกรณ์ของคุณเพื่อรับค่าที่เหมาะสมที่สุดสำหรับตัวแปรดูโอ
  3. บันทึกการเปลี่ยนแปลงและติดตั้งไฟล์ ZIP ที่แก้ไขผ่านการกู้คืนแบบกำหนดเองเช่น TWRP.

การยืนยัน

หลังจากใช้วิธีการส่งผ่าน SafetyNet วิธีใดวิธีหนึ่งที่กล่าวมาข้างต้น คุณอาจต้องการตรวจสอบผลลัพธ์ แอป Magisk มาพร้อมกับตัวเลือกในการเริ่มขั้นตอนการตรวจสอบ SafetyNet จากเมนูหลัก ซึ่งสะดวกมาก คุณยังสามารถเลือกใช้แอปโอเพ่นซอร์สที่ชื่อได้ ยาสแนค (ย่อจาก et ไม่มีเลย ความปลอดภัย การทดสอบ hecker) เพื่อตรวจสอบสถานะและ (เป็นทางเลือก) ตรวจสอบการตอบสนองของ JSON

YASNAC - ตัวตรวจสอบ SafetyNetผู้พัฒนา: Xingchen & Rikka

ราคา: ฟรี

4.9.

ดาวน์โหลด

นั่นคือวิธีที่คุณสามารถส่งผ่าน SafetyNet บนโทรศัพท์ของคุณ ด้วยเวลาและความอดทนเพียงเล็กน้อย คุณสามารถคืนค่าศักยภาพการดัดแปลงที่แท้จริงของ Android ได้โดยไม่ต้องกังวลเกี่ยวกับความล้มเหลวของการรับรอง SafetyNet เราจะอัปเดตคู่มือนี้ด้วยวิธีการส่งผ่าน SafetyNet เพิ่มเติม ดังนั้นโปรดกลับมาตรวจสอบอีกครั้งในอนาคต!