Как пройти SafetyNet на Android после рутирования или установки пользовательского ПЗУ

    0
    1092


    Обход SafetyNet долгое время был игрой в кошки-мышки между Google и сообществом. Сообщество любит модифицировать программное обеспечение на своем телефоне, и этот процесс обычно включает в себя разблокировку загрузчика в качестве первого шага. Но это, в свою очередь, приводит к срабатыванию SafetyNet, что может привести к тому, что несколько популярных приложений перестанут работать на телефоне, некоторые из них по понятным причинам, поскольку они полагаются на защищенную от несанкционированного доступа среду для выполнения.

    SafetyNet предназначен для разработчиков приложений, но они могут выбирать, использовать его или нет. Однако для обычного конечного пользователя вы можете либо отказаться от потенциала моддинга Android и пройти тесты на совместимость SafetyNet, либо остаться в стороне от издателей приложений. Если вам интересно, как пройти SafetyNet даже после рутирования или установки пользовательского ПЗУ на ваше устройство, это руководство должно помочь вам в этом.

    Оглавление:

    Что такое сеть безопасности?

    Android предназначен для работы без предоставления конечному пользователю какого-либо привилегированного контроля над базовыми подсистемами. Если человек, использующий устройство Android, может получить такой же доступ к административным разрешениям (также известным как «суперпользователь»), что и в Linux, он может существенно изменить или заменить системные приложения и настройки Android. С точки зрения разработчика приложения это означает, что устройство, на котором работает его приложение, потенциально может быть скомпрометировано. Должна быть какая-то система обнаружения злоупотреблений, чтобы проверить программную и аппаратную среду устройства и заверить разработчиков приложений, что все в порядке. Здесь на помощь приходит SafetyNet.

    Хотя моддинг — неотъемлемая часть экосистемы Android, иногда вам нужна высокая степень строгости ОС, чтобы соответствовать ограничениям политик безопасности. SafetyNet — это набор API-интерфейсов для обнаружения злоупотреблений, присутствующих в Сервисах Google Play. Вызывая API-интерфейс аттестации SafetyNet, сторонние приложения могут проверить, не было ли каким-либо образом изменено программное окружение устройства. API проверяет различные вещи, такие как статус разблокировки загрузчика, признаки двоичных файлов суперпользователя и многое другое, чтобы сравнить текущее состояние целевого устройства Android и проверить целостность среды по известному «безопасному» значению на стороне сервера.

    Протокол API аттестации SafetyNet

    Протокол API аттестации SafetyNet


    Отключение SafetyNet и его последствия

    Ряд событий отклонения от стандартной конфигурации устройства Android в конечном итоге приводит к срабатыванию SafetyNet. Даже если вы просто разблокируете загрузчик своего телефона и оставите заводскую ОС нетронутой, вы все равно можете получить «несоответствие профиля CTS» (где CTS означает Ссовместимость Тявляется Сuite), которая приводит к сбою проверки SafetyNet. Если вы рутируете свое Android-устройство или заменяете стандартную прошивку пользовательским ПЗУ, вы в конечном итоге получите статус сбоя SafetyNet. В результате вы не можете использовать на устройстве приложения и игры, использующие проверку SafetyNet. Это особенно верно для банковских и других финансовых приложений, таких как Google Pay, поскольку они строго полагаются на результат аттестации SafetyNet и не позволяют пользователям работать с приложением в кажущейся подделанной среде в целях безопасности.

    Проверка Google Pay SafetyNet

    Когда дело доходит до игр, разработчики используют SafetyNet для оценки целостности устройства, чтобы они могли предотвратить мошенничество или изменение внутриигровых переменных для получения несправедливых преимуществ. И последнее, но не менее важное: вы также можете встретить примеры, когда издатели просто неправильное использование механизма обнаружения несанкционированного доступа Google без какой-либо практической причины, поэтому опытные пользователи хотят избежать процедур обнаружения.

    Короче говоря, сообществу моддеров придется выбирать между доступом к корневым/пользовательским ПЗУ/ядрам/и т. д. или предпочитаемые ими приложения и игры. Это может звучать как конец разработки вторичного рынка для Android, но надежда есть.


    Как пройти аттестацию SafetyNet на устройствах Android

    Поскольку Google периодически обновляет основу API аттестации SafetyNet, универсального метода обхода проверок не существует. Поскольку ограничения зависят от ряда факторов, вы можете пройти SafetyNet в модифицированной среде, подменив наиболее важные параметры на устаревших устройствах, но тот же трюк может вообще не работать на новых телефонах. Сообщество разработчиков послепродажного обслуживания разработало ряд методов прохождения проверок SafetyNet, но имейте в виду, что общая реализация невозможна из-за постоянно меняющегося характера API защиты от злоупотреблений.. Это игра в кошки-мышки — в один день ты будешь впереди, в другой — нет.

    С постепенным переходом к стратегии аттестации оборудования Google полагается на безопасность Trusted Execution Environment (TEE) телефона или специальный аппаратный модуль безопасности (HSM) для обнаружения несанкционированного доступа. Поиск критической уязвимости безопасности в изолированной защищенной среде устройства и использование ее для подделки ответа SafetyNet на стороне клиента не может быть возможным подходом, но существуют другие способы обойти препятствие.

    Вот некоторые из известных способов пройти SafetyNet:

    1. Восстановление оригинальной прошивки и переблокировка загрузчика

    Это, пожалуй, самый простой способ пройти SafetyNet, но он имеет свои достоинства и недостатки. Все, что вам нужно сделать, это найти правильную прошивку для вашего Android-устройства, прошить ее и, наконец, повторно заблокировать загрузчик. Конечно, вы потеряете большинство наворотов моддинга Android, но на самом деле это имеет смысл, когда вам нужно использовать свое устройство в управляемой среде со строгими политиками безопасности или вы пытаетесь продать свое устройство.

    2. Использование Magisk

    Если у вас есть устаревший Android-смартфон, Magisk — лучший способ пройти SafetyNet без особых хлопот. Несмотря на то, что текущий канарский канал Magisk больше не поддерживает MagiskHide, вы все равно можете придерживаться последней стабильной версии (v23.0) и использовать MagiskHide, чтобы скрыть статус root от приложений. Кроме того, вы можете установить модули Magisk, такие как MagiskHide Props Config, чтобы изменить отпечаток пальца устройства для прохождения SafetyNet.

    Говоря о канале Canary, новая функция Magisk «DenyList» представляет собой интересную разработку, которая позволяет пользователям назначать список процессов, в которых Magisk отклоняет дальнейшие модификации и отменяет все сделанные изменения. При соответствующей конфигурации его также можно использовать для прохождения SafetyNet в некоторых сценариях.

    Форумы Magic XDA

    Наконец, есть Shamiko — незавершенный модуль, написанный поверх Zygisk (Magisk в процессе зиготы). Он считывает список приложений, которые нужно скрыть из списка запрещенных Magisk, чтобы скрыть корень Magisk, сам Zygisk и модули Zygisk, чтобы обойти SafetyNet. Однако Shamiko может работать только после отключения функции DenyList.

    3. Использование Universal SafetyNet Fix

    Обойти аппаратную технику аттестации SafetyNet от Google немного сложно, но не совсем невозможно. Проект Universal SafetyNet Fix, разработанный старшим членом XDA kdrag0n, ловко выполняет эту задачу, заставляя базовую аттестацию выполнять проверки, поддерживаемые аппаратным обеспечением.

    Примечательно, что Universal SafetyNet Fix зависит от Magisk, когда дело доходит до прохождения базовой части аттестации. Разработчик предлагает две разные сборки исправления: вариант Zygisk для Magisk Canary и вариант Riru для стабильного Magisk.

    Универсальное исправление SafetyNet: репозиторий GitHub ||| Тема обсуждения XDA

    4. их8сн

    Если вы не хотите полагаться на Magisk для прохождения аттестации SafetyNet, вы можете попробовать экспериментальное дополнение под названием ih8sn. После применения он может подделать множество значений реквизита, чтобы обойти проверки SafetyNet, такие как модуль MagiskHide Props Config, но в первую очередь нет никакой зависимости от Magisk.

    Инструмент ih8sn поддерживается несколькими разработчиками LineageOS, но проект LineageOS пока официально не поддерживает его. Чтобы узнать больше, взгляните на его кодовую базу, перейдя по ссылке ниже.

    Репозиторий ih8sn на GitHub


    Проверка

    После применения одного из вышеупомянутых методов прохождения SafetyNet вы можете проверить результат. Приложение Magisk имеет возможность инициировать процедуру проверки SafetyNet прямо из главного меню, что очень удобно. Вы также можете выбрать приложение с открытым исходным кодом под названием YASNAC (сокращение от Ди Адругой СafetyNet Асвидетельство Сhecker), чтобы проверить статус и (необязательно) изучить ответ JSON.

    Сертификация YASNAC SafetyNet


    Вот как вы можете пройти SafetyNet на своем телефоне. Потратив немного времени и терпения, можно восстановить истинный потенциал моддинга Android, не беспокоясь о сбоях аттестации SafetyNet. Мы будем обновлять это руководство, добавляя больше методов прохождения SafetyNet, так что заглядывайте сюда снова в будущем!



    Предыдущая статьяG.Skill поражает DDR5-8888 своей памятью Trident Z5
    Следующая статьяОбъяснение GTA 5 о том, что случилось с Брэдом
    Петр Григорин
    Интересуется софтом, разработкой и использование новых приложений, технология искусственного интеллекта. Этот писатель - человек с техническими знаниями, который увлечен разработкой программного обеспечения и использованием новых приложений. Его особенно интересуют технологии искусственного интеллекта и то, как они могут быть использованы для улучшения различных отраслей промышленности и повседневной жизни. Обладая прочной основой в области информатики и острым взглядом на инновации, этот писатель обязательно привнесет ценные идеи и соображения в любую дискуссию на эти темы. Пишет ли он о последних открытиях в области ИИ или исследует потенциал новых программных инструментов, его работа обязательно будет увлекательной и заставляющей задуматься.