Обійти атестацію SafetyNet на пристроях із розблокованим завантажувачем

За допомогою модуля Magisk можна обійти апаратну атестацію та пройти SafetyNet на пристроях із розблокованим завантажувачем. Читай далі!

За останні пару років завдання обійти атестацію SafetyNet розвинулося від простого кота і гра миші між Google і спільнотою модифікаторів до розростаючої битви, повної незрозумілих бар’єрів. Завдяки підйому методи атестації з апаратним забезпеченням, дуже важко обійти процедуру перевірки цілісності завантажувального образу та приховати кореневий доступ. Одного лише встановлення Magisk буде недостатньо, щоб обійти останнє оновлення SafetyNet, особливо на новіших пристроях. Саме тут і на допомогу приходить модуль Universal SafetyNet Fix Magisk.

У той час як власники застарілих пристроїв, а також користувачі користувацьких ПЗУ часто використовують такі модулі, як MagiskHide Props Config підробити профіль CTS для проходження базової атестації, якщо метод, про який йде мова, покладається на дійсну комбінацію пристрою та назв моделей, відбитків пальців збірки та рівнів патчів безпеки, немає гарантії, що трюк приховування кореня залишиться корисним у майбутнє. Це пов’язано з тим, що служби Google Play починають використовувати апаратну атестацію для перевірки профілю CTS у багатьох випадках, навіть якщо вибрано базову атестацію.

У більш технічних термінах, навіть якщо відповідь SafetyNet Attestation API від GMS повідомить про це базове використовувалася атестація, атестація апаратного забезпечення завжди використовується незалежно від повідомленого стану для забезпечення виконання цілісність. Як наслідок, наявність стану розблокованого завантажувача у звіті про атестацію ключа призводить до непроходження атестації SafetyNet.

Якщо у вас є пристрій Android із розблокованим завантажувачем (або заблокованим за допомогою користувацького перевіреного завантажувача ключі) і, отже, не проходить атестацію апаратного забезпечення, то модуль Universal SafetyNet Fix Magisk може виправити що. Створено Денні Ліном (AKA XDA Senior Member). kdrag0n, модуль працює, використовуючи переваги опортуністичної природи процедури атестації обладнання. Цитата розробника:

... вона (апаратна атестація) повертається до базової атестації, якщо атестація ключа не виконується — і запобігає GMS від використання атестації ключа на рівні структури. Це змушує його плавно повернутися до базової атестації та пройти SafetyNet із розблокованим завантажувачем.

...

Код помилки «не реалізовано» від Keymaster використовується для імітації найбільш реалістичної умови несправності, щоб уникнути виявлення, тобто старого пристрою, який не підтримує атестацію ключа.

Обхідний шлях уже доступний попередньо інтегрований на ПЗУ ProtonAOSP від того ж розробника, що дозволяє використовувати SafetyNet без Magisk на досить сучасних пристроях, таких як Google Pixel 5. Якщо ви є супроводжувачем ПЗУ і бажаєте інтегрувати цей метод у свою збірку, ви можете зробити це, вибравши необхідні патчі з це сховище. З іншого боку, можна знайти останню версію готового до прошивки варіанта Magisk Module тут. Зауважте, що MagiskHide все ще потрібний, якщо цільовий пристрій рутовано.

Універсальне виправлення SafetyNet: Тема XDA ||| GitHub Repo