Özel bir ROM'u rootladıktan veya yükledikten sonra Android'de SafetyNet nasıl aktarılır

click fraud protection

Özel bir ROM'un köklenmesi veya kurulması gibi kapsamlı modlamalardan sonra bile SafetyNet'i geçmek mümkündür. Bunu nasıl yapacağınıza buradan göz atın!

Hızlı Linkler

  • SafetyNet nedir?
  • SafetyNet'in tetiklenmesi ve sonuçları
  • Android cihazlarda SafetyNet onayı nasıl geçilir?
  • Doğrulama

SafetyNet'i atlamak, uzun zamandır Google ile Android'in satış sonrası modlama topluluğu arasında bir kedi-fare oyunuydu. Tamirciler telefonlarındaki yazılımı değiştirmeyi severler; bu genellikle ilk adım olarak önyükleyicinin kilidini açmayı içeren bir süreçtir. Ancak bu da SafetyNet'i tetikleyerek birçok popüler ve önemli uygulamanın durmasına neden olabilir telefonda çalışıyorlar, bazıları anlaşılır bir şekilde kurcalamaya dayanıklı bir ortama güveniyorlar uygulamak.

Daha kesin olmak gerekirse, SafetyNet uygulama geliştiricilerine yöneliktirancak bunu kullanmayı veya kullanmamayı seçebilirler. Ancak sıradan bir son kullanıcı için, ya Android'in modlama potansiyelinden vazgeçip SafetyNet uyumluluk testlerini geçebilir ya da uygulama yayıncıları tarafından dışlanmaya devam edebilirsiniz. Root işleminden sonra bile SafetyNet'i nasıl geçeceğinizi merak ediyorsanız veya

özel bir ROM yükleme cihazınızda bu kılavuz size bu konuda yardımcı olacaktır.

SafetyNet nedir?

Android, son kullanıcıya temel alt sistemler üzerinde herhangi bir ayrıcalıklı kontrol vermeden çalışacak şekilde tasarlanmıştır. Android cihazı çalıştıran bir kişinin yönetime benzer erişim elde edebilmesi durumunda (AKA Linux'ta olduğu gibi "süper kullanıcı") izinleri sayesinde, temel sistem uygulamalarını değiştirebilir veya değiştirebilirler ve ayarlar. Bir uygulama geliştiricisinin bakış açısına göre bu, uygulamasının çalıştığı cihazın potansiyel olarak tehlikeye girebileceği anlamına gelir. Cihazın yazılım ve donanım ortamını incelemek ve uygulama geliştiricilerine her şeyin yolunda olduğuna dair güvence vermek için bir tür kötüye kullanım tespit sistemi bulunmalıdır. SafetyNet'in devreye girdiği yer burasıdır.

Modlama Android ekosisteminin ayrılmaz bir parçası olsa da bazen güvenlik politikalarının kısıtlamalarını karşılamak için işletim sisteminde yüksek derecede titizliğe ihtiyaç duyarsınız. SafetyNet, Google Play Hizmetlerinde bulunan bir dizi kötüye kullanımı tespit eden API'dir. arayarak SafetyNet Onaylama API'siüçüncü taraf uygulamalar, cihazın yazılım ortamına herhangi bir şekilde müdahale edilip edilmediğini kontrol edebilir. API, önyükleyicinin kilit açma durumu, süper kullanıcı ikili dosyalarının işaretleri ve daha fazlası gibi çeşitli şeyleri kontrol ederek, Hedef Android cihazının mevcut durumu ve ortamın bütünlüğünü, bilinen bir 'güvenli' değere göre doğrulayın. sunucu tarafı.

SafetyNet Onay API protokolü

Özellikle, Google zaten planlarını duyurdu SafetyNet'i aşamalı olarak sonlandırın. Onun yerine şu kişi getirilecek: Dürüstlük API'sini Oynat 2024 yılına kadar. Ne olursa olsun, SafetyNet hala çok sayıda uygulama geliştiricisi tarafından kurcalama tespiti için kullanılıyor, bu da modlama meraklıları için gerçekten zorlu bir engel olduğu anlamına geliyor.

SafetyNet'in tetiklenmesi ve sonuçları

Bir Android cihazının stok konfigürasyonundan bir dizi ayrılma olayı, sonuçta SafetyNet'in tetiklenmesine yol açar. Telefonunuzun önyükleyicisinin kilidini açsanız ve fabrikada yüklenen işletim sistemine dokunmasanız bile, yine de bir "CTS profil uyuşmazlığı" (CTS'nin kısaltması) ile karşılaşabilirsiniz. Cuyumluluk TAvustralya, Brezilya ve Kuzey Amerika ülkelerinin kullandığı saat uygulaması Ssüit) SafetyNet kontrolünün başarısız olmasına neden olan hata. Eğer sen Android cihazınızı rootlayın veya stok ürün yazılımını bir özel ROM, neredeyse bir SafetyNet başarısız durumuyla karşılaşacaksınız. Sonuç olarak cihazda SafetyNet doğrulamasını kullanan uygulama ve oyunları kullanamazsınız. Bu özellikle bankacılık ve diğer finansal uygulamalar için geçerlidir. Google Pay, kesinlikle SafetyNet Onay sonucuna güveniyorlar ve güvenlik amacıyla kullanıcıların uygulamayı görünüşte tahrif edilmiş bir ortamda çalıştırmasına izin vermiyorlar.

Oyunlar söz konusu olduğunda, geliştiriciler cihazın bütünlüğünü değerlendirmek için SafetyNet'i kullanıyor, böylece hileli oyuncuların hile yapmasını veya oyun içi değişkenleri adil olmayan avantajlar için değiştirmesini önleyebiliyorlar. Son fakat bir o kadar da önemlisi, yayıncıların basitçe Google'ın kurcalama algılama mekanizmasını kötüye kullanmak pratik bir nedeni yok, bu yüzden uzman kullanıcılar tespit rutinlerinden kaçmak istiyor.

Özetle, modlama topluluğunun kök/özel ROM'lara/çekirdeklere/vb. erişime sahip olmak arasında seçim yapması gerekecek. veya tercih ettikleri uygulamalar ve oyunlar. Bu, Android'deki satış sonrası geliştirmenin sonu gibi görünebilir, ancak umut var.

Android cihazlarda SafetyNet onayı nasıl geçilir?

Google, SafetyNet Onaylama API'sinin omurgasını periyodik olarak güncellediğinden, kontrolleri atlamak için gerçek bir evrensel yöntem yoktur. Kısıtlamalar bir dizi faktöre bağlı olduğundan, SafetyNet'i modlanmış bir ortama şu şekilde geçirebilirsiniz: eski cihazlarda en önemli parametrelerin sahtekarlığını yapmak, ancak aynı numara daha yeni cihazlarda hiç işe yaramayabilir telefonlar. Satış sonrası geliştirme topluluğu, SafetyNet kontrollerini geçmek için bir dizi teknik geliştirmiştir, ancak şunu unutmayın: Kötüye kullanım karşıtı API'nin sürekli değişen doğası nedeniyle genel uygulama mümkün değildir. Bu bir Nokta ve Aynen oyunu; bir gün önde olacaksın, diğer gün olmayacaksın.

Kademeli bir ilerleme ile donanım onayı Google, stratejisine göre, kurcalama tespiti için telefonun Güvenilir Yürütme Ortamı'nın (TEE) veya özel donanım güvenlik modülünün (HSM) güvenliğine güveniyor. Bir cihazın yalıtılmış güvenli ortamında kritik bir güvenlik açığının bulunması ve bunun sahtecilik amacıyla kullanılması SafetyNet'in müşteri tarafı yanıtı uygun bir yaklaşım olamaz, ancak bu XDA'dır, bu da hiçbir eksiklik olmadığı anlamına gelir. yenilikçi yollar engeli aşmak için.

SafetyNet'i geçmenin iyi bilinen yöntemlerinden bazıları şunlardır:

1. Orijinal ürün yazılımını geri yükleme ve önyükleyiciyi yeniden kilitleme

Bu belki de SafetyNet'i geçmenin en basit yoludur, ancak kendi avantajları ve dezavantajları vardır. Tek yapmanız gereken, Android cihazınız için doğru donanım yazılımını bulmak, flaşlamak ve son olarak önyükleyiciyi yeniden kilitlemek. Elbette modlama sahnesindeki özelliklerin çoğunu kaybedeceksiniz, ancak aslında bunu yaptığınızda mantıklı geliyor. Cihazınızı sıkı güvenlik politikalarına sahip, yönetilen bir ortamda kullanmanız gerekiyor veya cihazınızı satmaya çalışıyorsanız cihaz.

Telefonunuzun stoğa dönüş adımlarını bilmiyorsanız XDA forumlarına gitmenizi öneririz. Cihazınızı arayın ve ardından resmi yazılımı yüklemek ve cihazı kilitlemek için bir kılavuz arayın. önyükleyici. Bizler için eğitimler sunarken yanıp sönen Samsung Galaxy Ve Google Piksel telefondan telefona farklılık gösterdiğinden bunun için evrensel bir yöntem yoktur. Stok konfigürasyonunu geri yükledikten sonra, SafetyNet'i herhangi bir uğraş olmadan geçebilmelisiniz.

2. Magisk'i kullanma

Eski bir Android akıllı telefona sahipseniz, Magisk SafetyNet'i çok fazla uğraşmadan geçmek için en iyi seçeneğinizdir. Magisk'in mevcut kararlı yapısında artık MagiskHide özelliği bulunmasa da (v24 sürümünden beri), yine de v23.x sürümüne bağlı kalabilir ve kök durumunu uygulamalardan gizlemek için MagiskHide'ı kullanabilirsiniz. Ayrıca, yükleyebilirsiniz Magisk modülleri beğenmek MagiskHide Sahne Yapılandırması SafetyNet'i geçmek için cihazın parmak izini değiştirmek/sahtekarlık yapmak. Daha fazlasını öğrenmek için modül destek başlığına göz atın ve geliştirici(ler) tarafından verilen talimatları izleyin.

MagiskHide'ın kullanımdan kaldırılmasından bahsederken, Reddetme Listesi Magisk'in özelliği, kullanıcıların Magisk'in daha fazla değişiklik yapmayı reddettiği ve yaptığı tüm değişiklikleri geri aldığı süreçlerin bir listesini atamasına olanak tanıyan ilginç bir gelişmedir. Uygun bir konfigürasyonla bazı senaryolarda SafetyNet'i geçmek için de kullanılabilir.

Aşağıda SafetyNet'i geçmek için DenyList'i kullanmaya yönelik bazı genel adımları bulabilirsiniz:

  1. Magisk uygulamasını açın ve ayarlar bölümüne erişmek için dişli simgesine tıklayın.
  2. Aşağı kaydırın ve etkinleştirin Zygisk Ve DenyList'i zorunlu kıl.
  3. Şimdi şunu seçin DenyList'i Yapılandır seçeneğine dokunun, üstteki üç noktaya dokunun ve Sistem uygulamalarını göster.
  4. DenyList'i Google Play Store ve Google Play Hizmetleri için yapılandırın.
    • Kök durumunu belirli uygulamalardan gizlemeniz gerekiyorsa, bu aşamada onları da seçmelisiniz.
  5. Şu yöne rotayı ayarla Ayarlar > Uygulamalar ve DenyList'te yapılandırdığınız tüm uygulamaların Verilerini temizleyin.
  6. Cihazı yeniden başlat. Önyüklemeden sonra internete bağlanın, telefonu bir süre boşta tutun ve ardından SafetyNet durumunu kontrol edin.

Magisk XDA forumları

3. Universal SafetyNet Fix'i Kullanma

Google'ın donanım destekli SafetyNet doğrulama tekniğini atlamak biraz zor ama tamamen imkansız değil. Evrensel SafetyNet Düzeltmesi XDA Kıdemli Üyesinin projesi kdrag0n donanım destekli kontroller üzerinden temel doğrulamayı zorlayarak bu başarıyı akıllıca gerçekleştirir. Basitçe söylemek gerekirse, Play Hizmetleri sürecine bazı kodlar enjekte ediyor ve gerçek anahtarı geçersiz kılan sahte bir anahtar deposu sağlayıcısını kaydediyor.

Özellikle, Universal SafetyNet Fix'in temel doğrulama bölümünü geçme konusunda Magisk'e bağımlılığı vardır. Geliştirici Zygisk'i yalnızca en son sürüm için destekler; bu, onu kullanmak için Magisk 24 veya daha yenisine ihtiyacınız olduğu anlamına gelir. Bununla birlikte, şunları da bulabilirsiniz: Riru-aşağıda bağlantısı verilen depoda uyumlu eski yapılar.

Evrensel SafetyNet Düzeltmesi: GitHub deposu ||| XDA tartışma konusu

Kurulum işlemi oldukça basittir:

  1. Hedef cihazda çalışan bir Magisk kurulumunun olduğundan emin olun.
  2. Takılıysa MagiskHidePropsConfig modülünü kaldırın.
  3. Universal SafetyNet Fix modülünü kurun ve cihazı yeniden başlatın.
    • Yeniden başlattıktan sonra GMS verilerini silmeniz gerekebilir.
  4. Kâr!

Özellikle XDA Kıdemli Üyesi Displazi Play Integrity API'yi atlayabilen bir Universal SafetyNet Fix çatalı geliştirdi. Özellikle mevcut nesil Google Pixel kullanıcıları için kullanışlıdır. Daha detaylı bilgi için aşağıdaki bağlantılara göz atın.

Displax'tan Universal SafetyNet Fix çatalı: GitHub deposu ||| XDA tartışma konusu

4. Şamiko

Ayrıca Zygisk'in (zigot sürecindeki Magisk) üzerine yazılmış, devam eden bir çalışma modülü olan Shamiko da var. SafetyNet'i atlatmak için Magisk kökünü, Zygisk'in kendisini ve Zygisk modüllerini gizlemek için Magisk'in red listesinden gizlenecek uygulamaların listesini okur. Ancak Shamiko ancak DenyList özelliği devre dışı bırakıldıktan sonra çalışabilir.

Shamiko'nun yayın öncesi yapılarını LSPosed'in GitHub deposundan indirebilirsiniz.

Shamilko'yu indirin

Shamiko aslında bir Magisk modülü olduğundan uygulaması çok kolaydır:

  1. Magisk altında Zygisk desteğinin etkinleştirildiğinden emin olun.
  2. Shamiko'yu normal bir Magisk modülü olarak kurun ve yeniden başlatın.
  3. Gereksinimlerinize göre gizleme işlemleri eklemek için DenyList'i yapılandırın. Ancak cihazı açmayın. DenyList'i zorunlu kıl seçenek.
  4. Beyaz liste modunu yapılandırmak için aşağıdaki gibi boş bir dosya oluşturmanız yeterlidir: /data/adb/shamiko/whitelist
  5. Bu kadar!

5. ih8sn

SafetyNet onayını geçmek için Magisk'e güvenmek istemiyorsanız adlı deneysel eklentiyi deneyebilirsiniz. ih8sn. Uygulamadan sonra, MagiskHide Props Config modülü gibi SafetyNet kontrollerini atlatmak için çok sayıda prop değerini taklit edebilir, ancak ilk etapta Magisk'e bağımlılık yoktur.

ih8sn aracı bakımlı birkaç LineageOS geliştiricisi tarafından geliştirildi, ancak LineageOS projesi henüz bunu resmi olarak onaylamıyor. Ayrıca, flaşa hazır bir çözüm değildir, dolayısıyla flaşlamadan önce onu kendiniz yapılandırmanız gerekir. Daha fazlasını öğrenmek için aşağıdaki bağlantıyı takip ederek kod tabanına göz atın.

ih8sn GitHub deposu

Başarılı bir ih8sn kurulumu gerçekleştirmek için izlemeniz gereken gerekli adımlar şunlardır:

  1. ih8sn'nin son sürümünü şu adresten indirin: Burada.
    • Modern Android cihazlar için aarch64 varyantını seçin.
  2. Uygun bir arşivleyici kullanarak ZIP dosyasını açın, şuraya gidin: /system/etc/ih8sn.confdeğiştirmek için dosyayı bir metin düzenleyiciyle düzenleyin. BUILD_FINGERPRINT Ve ÜRÜN ADI değişkenler.
    • Değişken ikilisi için en uygun değerleri almak için cihazınızın alt forumuna göz atın.
  3. Değişiklikleri kaydedin ve değiştirilen ZIP dosyasını aşağıdaki gibi özel bir kurtarma yoluyla yükleyin: TWRP.

Doğrulama

Yukarıda belirtilen SafetyNet geçiş yöntemlerinden birini uyguladıktan sonra sonucu doğrulamak isteyebilirsiniz. Magisk uygulaması, SafetyNet kontrol rutinini doğrudan ana menüden başlatma seçeneğiyle birlikte gelir ve bu gerçekten kullanışlıdır. Ayrıca adlı açık kaynaklı bir uygulamayı da tercih edebilirsiniz. YASNAC (kısa eve Abaşka SGüvenlikNet Atasdik Cdurumu kontrol etmek ve (isteğe bağlı olarak) JSON yanıtını incelemek için hecker).

YASNAC - SafetyNet DenetleyicisiGeliştirici: Xingchen & Rikka

Fiyat: Ücretsiz.

4.9.

İndirmek

SafetyNet'i telefonunuza bu şekilde aktarabilirsiniz. Biraz zaman ve sabırla, SafetyNet Onaylama hataları ile uğraşmadan Android'in gerçek modlama potansiyelini geri yüklemek mümkündür. Bu kılavuzu daha fazla SafetyNet geçiş yöntemiyle güncelleyeceğiz, bu nedenle gelecekte tekrar kontrol edin!