SafetyNet’ s frygtede Isenkræmmer attestation ruller ud, hvilket gør det meget sværere for Magisk at skjule root

tilbage i Marts bemærkede nogle få brugere med Magisk installeret, at deres enheder svigtede SafetyNet attestation. Denne nyhed var bekymrende for samfundet, fordi det betyder, at mange vigtige bank – /finansielle apps og populære spil som Pok Prismon Go og Fate/Grand Order nægtede at køre på rodfæstede enheder. I nogen tid virkede det som om de strammede begrænsninger i SafetyNet blev trukket tilbage, kun for at rulle ud igen for en håndfuld brugere i de sidste par uger. Google bekræftede dog stille i begyndelsen af maj, at de testede attestering for SafetyNet-svar, hvilket gjorde Magisk ude af stand til at skjule bootloader-oplåsningsstatus tilbage i Marts. Hvis denne ændring i vid udstrækning ruller ud, betyder det, at brugerne bliver nødt til at vælge mellem at have adgang til root/brugerdefinerede ROM ‘ er/kerner/etc. eller deres foretrukne bank apps og spil. En af de største appeller fra Android til strømbrugere kunne snart være væk.

for at opsummere denne række begivenheder skal vi først tale om SafetyNet selv. SafetyNet er et sæt API ‘ er i Google Play Services. SafetyNet Attestation API er en af disse API ‘ er, og det kan kaldes af tredjepartsapplikationer for at kontrollere, om enhedens programmiljø er blevet manipuleret på nogen måde. API kontrollerer for forskellige ting som tegn på superbruger binære filer, bootloader unlock status og meget mere. Når du rodfæster en enhed med Magisk, er det ” et isoleret ‘sikkert miljø’ til detektionsprocessen, og det går gennem Googles API for at skabe et legitimt SafetyNet-resultat, der ikke afspejler enhedens reelle status,” pr. Dette giver brugeren mulighed for at rodfæste deres telefon, samtidig med at API altid returnerer “FALSK” for enhver bootloader-oplåsningskontrol. Denne metode til at omgå SafetyNet ‘ s bootloader unlocking detection har arbejdet for Magisk i de sidste par år, men det er kun fordi Google har holdt ud med at verificere integriteten af bootbilledet ved hjælp af attestering af udstyr. I Marts, det så ud til, at Google endelig begyndte at anvende udstyrsattest i SafetyNet for at verificere boot-billedet, men vi fik aldrig en officiel erklæring fra Google, der bekræftede ændringen, og kun få brugere blev berørt. Google bekræftede dog den 5. maj 2020, at SafetyNet Attestation API-svar fra nogle enheder nu inkluderer kontrol med udstyr.

i Google-Gruppen for “SafetyNet API-klienter” detaljerede Google en ny funktion til Attestation API: evaluationType. Svar fra nogle enheder vil have et felt med navnet” evaluationType”, der ” vil give udviklere indsigt i de typer signaler/målinger, der har bidraget til hvert enkelt SafetyNet Attestation API-svar.”En af de understøttede tokens i dette felt er” hardback”, hvilket indikerer, at API ‘ en ” de tilgængelige sikkerhedsfunktioner på fjernenheden (f.eks.”Google siger, at de” i øjeblikket evaluerer og justerer kriterierne for støtteberettigelse for enheder, hvor vi vil stole på sikkerhedsfunktioner, der er understøttet af udstyr.”Hvad dette betyder er, at Google Play Services på nogle enheder Nu bruger attestering med udstyr til at opdage, at enhedens program ikke er blevet manipuleret med. Google har ikke officielt dokumenteret denne ændring uden for meddelelsen i Google-gruppen, så nogle udviklere, der bruger SafetyNet, er muligvis ikke opmærksomme på denne ændring (og kontrollerer derfor endnu ikke feltet “hardback” I svar fra Google.) For de apps, der kontrollerer dette felt, er der nu ingen måde at skjule rodadgang for dem, forudsat at din enhed er en del af den test, som Google kører.

SafetyNet Attestation API svar med evalueringskriv returnering ” grundlæggende.” Credits: Senior medlem
SafetyNet Response BASIC og HARDVARE_BACKED
SafetyNet Attestation API svar med evaluationType vender tilbage “BASIC” og “HARDVARE_BACKED.”Credits: Senior Member

ifølge topjohnu betyder attestering, at Google Play Services nu” et umodificeret keystore-certifikat til SafetyNet-servere, dets legitimitet og certifikatudvidelsesdata for at vide, om din enhed bekræftede boot aktiveret (bootloader-status).”Da de private nøgler, som keystore-certifikaterne stammer fra, understøttes af telefonens isolerede sikre miljø, ville hentning af dem indebære at besejre sikkerheden i telefonens betroede Eksekveringsmiljø (TEE) eller dedikeret udstyrssikkerhedsmodul (HSM). Hvis man på en eller anden måde kunne lække en privat nøgle, ville nøglerne hurtigt blive tilbagekaldt, når Google fandt ud af det. Google tilbyder hundredtusindvis af dollars i belønninger for eventuelle kritiske sikkerhedssårbarheder, der påvirker TEE i phones, hvilket bare viser, at det er utroligt usandsynligt, at dette er en potentiel mulighed for at omgå bootloader oplåsning afsløring alligevel.

en anden potentiel måde at Magisk kunne fortsætte med at spoof bootloader oplåsning status er ved at ændre SafetyNet klient-side kode til altid at bruge den grundlæggende evaluering. Som topjohnu bemærker, selvom, dette ville kræve indsprøjtning af brugerdefineret kode i Google Play-tjenester via en tilslutningsramme som den indstillede ramme. Dette er ikke kun vanskeligt at gøre, fordi Google Play Services er meget tilsløret, men det er også umuligt at skjule, da “nogle hukommelsesrumsanalyser afslører kodemanipulation meget let.”Desuden ville dette også kun fungere, hvis Googles servere fortsætter med at acceptere grundlæggende evalueringer, og hvis hardback-evalueringer ikke håndhæves på enheder, der understøtter dem. (SafetyNet-svar “fra Google-servere og er underskrevet med Googles private nøgle”, ifølge topjohnvu, så de faktiske svar kan ikke forfalskes.)

siden Android 7 Nougat har Google krævet, at alle enheder har et isoleret sikkert miljø, hvilket betyder, at denne ændring af, hvordan SafetyNet verificerer oplåsning af bootloader, vil påvirke de fleste enheder, der er derude. Da ældre enheder uden et isoleret sikkert miljø naturligvis ikke kan udføre attestering, vil Magisk stadig være i stand til at skjule rodadgang på disse enheder. Men hvis denne ændring ruller bredt ud, bliver alle andre nødt til at træffe et hårdt valg mellem rodadgang og bankapps.

Desværre er der sandsynligvis mange apps derude, der bruger SafetyNet-kontrol, når de faktisk ikke har brug for det. Et eksempel Citeret af topjohnu er den officielle McDonalds app, som tilsyneladende nægter at køre på en bootloader ulåst enhed. På kvidre, topjohnvu kalder apps, der overforbrug API som at skabe et fjendtligt miljø for superbrugere. Den anerkendte Udvikler Kvinny899 slutter sig til en anekdote om, hvordan hans team overvejede at bruge SafetyNet til at kontrollere enhedens sikkerhedsstatus. De besluttede i sidste ende ikke at gå igennem med det, da hans teams app krypterer alle de følsomme data, det fungerer med. SafetyNet, hævder han, bør ikke bruges i stedet for korrekt sikkerhed og datahåndteringspraksis, især når man overvejer muligheden for superbrugerudnyttelse.

jeg går ind for @AndroidDev for at begrænse SafetyNet-evaluering til “rigtige” sikkerhedsfølsomme apps. Udviklere skal gennemgå en ansøgningsproces for at kvalificere dette niveau af API-adgang. Det er latterligt for McDonalds at nægte at køre på en bootloader ulåst enhed.

29, 2020

For mere information om, hvordan den nye SafetyNet-ændring påvirker Magisk, tjek topjohnus fremragende ofte stillede spørgsmål på kvidre. Hvis du bare vil kontrollere, om din enhed er en del af Googles nye SafetyNet-test, kan du følge denne vejledning af eller hente den nyeste Magisk Manager-udgivelse.

opdateret Magisk Manager for at afspejle evalueringstypefeltet i SafetyNet-kontroller, så folk kan begynde at tælle de sidste dage af herlighed pic.twitter.com/x61tGjM7IK

30, 2020

10: 46 EST den 30.juni 2020 for at rette op på, at Google kun udbetaler belønninger for TEE-sårbarheder, der findes i telefoner. Desuden blev der tilføjet detaljer om den seneste Magisk Manager-udgivelse, som nu viser evaluationType-feltet i den indbyggede SafetyNet-checker.

Læs dette næste


  • Google forms Android Ready se Alliance til at drive vedtagelse af digitale bilnøgler og kørekort


  • Fairphone 2 fra 2015 modtager nu officiel opdatering til Android 9 Pie


  • Motorolas Moto G50 har en budget 5G-chip og en lav pris


  • ASUS udgiver nye opdateringer til ROG Phone 5, ROG Phone 3 og ROG Phone II med sikkerhedsrettelser og fejlrettelser


«

+