Розробник Magisk запевняє, що наступна бета-версія Magisk знову пройде SafetyNet

Визнаний розробник XDA topjohnwu запевнив користувачів, що наступна бета-версія Magisk знову пройде перевірку SafetyNet, незважаючи на останні зміни Google.

Раніше сьогодні почали надходити повідомлення про те, що Google оновлює свої сервіси Play і спричиняє повторну непрохідність поточних «безпечних» методів root-прав, таких як Magisk, через SafetyNet. Це означало, що SafetyNet знову виявляв пристрої з root-правами та іншими модифікаціями, а згодом блокував їх під час спроби використання програм, що залежать від SafetyNet, як-от Android Pay.

Визнаний розробник XDA topjohnwu має прокоментував у ланцюжку форуму Magisk щоб запевнити користувачів, що він в курсі змін і вже виконав реквізит зміни, щоб обійти перевірку Google SafetyNet ще раз, зберігаючи root і модуль Magisk функціональність.

В наступний пост уточнення, topjohnwu згадується, що збої SafetyNet були спричинені тим, що Google зробив їх виявлення ще суворішим, але розробник зміг це обійти. Наразі немає збірок, доступних для користувачів, щоб прошити та обійти нові політики, але ми можемо очікувати, що вони з’являться в майбутньому

. Ситуація під topjohnwuконтроль, тому все, що ми можемо зробити на даний момент, це чекати наступної бета-версії Magisk.

Топджонву далі пояснюється, що може не існувати жодного ефективного методу, щоб повністю запобігти роботі magiskhide. Отже, коли Google запроваджує нові перевірки для SafetyNet, magiskhide потребує лише оновлення, щоб повернутися до того, щоб бути на крок попереду. Це стало можливим завдяки тому, що Magisk може працювати як root, а перевірки SafetyNet – ні. Перевага привілеїв дає Magisk набагато більше контролю над тим, що може бачити процес SafetyNet.

Важко знайти хороший спосіб приховати основну програму Magisk Manager. Кілька програм почали виявляти присутність програми Magisk Manager за назвою її пакета, оскільки Android дозволяє будь-якій програмі знати, які інші програми встановлено на пристрої. Ця «перевірка» досить елементарна, оскільки зміна імен пакетів є тривіальним завданням для головного розробника програми (хоча це залишається рішенням, яке має свої недоліки). Дія простого встановлення певної програми також не доводить істотно існування модифікацій, тому «перевірка» також дає достатню кількість помилкових спрацьовувань.

Але оскільки цей тип перевірки є рудиментарним, реалізувати його легко для розробників, які шукають пристрої без модифікації для своїх програм. Magisk може сховатися від цих програм, просто змінивши ім’я свого пакета, але потім програми можуть розпочати перевірку зміненої назви пакета; і так далі і так далі, таким чином не даючи реального кінця цій проблемі жодній зі сторін.

Можливим рішенням для Magisk проти цієї елементарної перевірки є введення коду в PackageManager Android, щоб відфільтрувати Magisk Manager зі списку встановлених програм. Це можна зробити через Xposed (але сам Xposed порушує SafetyNet, а Xposed обмежений старіші версії Android) або шляхом безпосереднього виправлення коду Java фреймворку через модифікований oat/dex файли.

Зараз, Топджонву не хоче зосереджуватися на обході цих елементарних перевірок, оскільки основним інтересом magiskhide є обхід перевірок Google SafetyNet. Користувачі можуть з нетерпінням чекати незабаром оновлення, яке дозволить програмам, які залежать від SafetyNet, відновити роботу поряд з модулями root і Magisk, хоча ми просимо користувачів не турбувати розробника, запитуючи ETA на так само.

Що ви думаєте про цю гру в кішки-мишки між Google SafetyNet і Magiskhide? Дайте нам знати в коментарях нижче!

Джерело: Magisk Forums