SafetyNet pelätty laitteisto todistus on rolling out, joten se paljon vaikeampaa Magisk piilottaa root

Back in March, muutama käyttäjät Magisk asennettu huomannut, että niiden laitteet eivät ole SafetyNet todistus. Tämä uutinen huolestutti XDA: n yhteisöä, koska se tarkoittaa, että monet tärkeät pankki – /finanssisovellukset ja suositut pelit, kuten Pokémon Go ja Fate/Grand Order, kieltäytyivät toimimasta juurtuneilla laitteilla. Jo jonkin aikaa näytti siltä, että kiristetyt rajoitukset SafetyNet vedettiin takaisin, vain rullata uudelleen kourallinen käyttäjiä viime viikkoina. Kuitenkin Google hiljaa vahvisti toukokuun alussa, että he testaavat laitteiston tukema todistus SafetyNet vastauksia, mikä teki Magisk pysty piilottamaan bootloader lukituksen tila takaisin maaliskuussa. Jos tämä muutos laajalti rullaa ulos, se tarkoittaa, että käyttäjien täytyy valita ottaa pääsy root/custom ROM/ytimet / jne. tai heidän suosimansa pankkisovellukset ja-pelit. Yksi Androidin suurimmista vetoomuksista tehokäyttäjille voi olla pian poissa.

kertataksemme tämän tapahtumasarjan meidän pitäisi ensin puhua Safetynetistä itsestään. SafetyNet on joukko sovellusliittymiä Google Play-palveluissa. SafetyNet Attestation API on yksi näistä sovellusliittymistä, ja kolmannen osapuolen sovellukset voivat kutsua sen tarkistamaan, onko laitteen ohjelmistoympäristöä peukaloitu millään tavalla. API tarkistaa erilaisia asioita, kuten merkkejä pääkäyttäjän binäärit, bootloader lukituksen tila, ja enemmän. Kun juurruttaa laitteen Magisk, se” eristetty ’turvallinen ympäristö’ havaitsemiseen prosessi, ja se menee Googlen API luoda legit SafetyNet tulos, joka ei vastaa todellista tilaa laitteen, ” per XDA vanhempi tunnustettu Kehittäjä topjohnwu. Tämän avulla käyttäjä voi juurruttaa puhelimen varmistaen samalla, että API aina palauttaa ”false” tahansa bootloader lukituksen tarkastuksia. Tämä menetelmä ohittaa SafetyNet n bootloader lukituksen havaitseminen on toiminut Magisk viime vuosina, mutta se johtuu vain siitä, että Google on pitänyt pois todentaminen eheyden boot kuva laitteistotodistuksella. Maaliskuussa näytti siltä, että Google alkoi vihdoin käyttää laitteistotodistusta Safetynetissä käynnistyskuvan todentamiseksi, mutta emme koskaan saaneet Googlelta virallista lausuntoa, jossa vahvistettiin muutos ja vain muutama käyttäjä vaikutti. Kuten huomasi XDA vanhempi jäsen Displax, kuitenkin, Google vahvisti 5. toukokuuta 2020, että SafetyNet Attestation API vastaukset joidenkin laitteiden nyt sisältää laitteistotukena tarkastuksia.

Google-ryhmässä ”SafetyNet API Clients” Google tarkensi uuden ominaisuuden Attestation API: evaluationType. Joidenkin laitteiden JSON Web Signature (JWS) – vastauksessa on kenttä nimeltä ”evaluationType”, joka ”antaa kehittäjille käsityksen signaalien/mittausten tyypeistä, jotka ovat vaikuttaneet kuhunkin yksittäiseen SafetyNet Attestation API-vastaukseen.”Yksi tämän kentän tuetuista tokeneista on ”HARDWARE_BACKED”, joka osoittaa, että API ” saatavilla olevat laitteiston tukemat etälaitteen turvaominaisuudet (esim.laitteiston tukema avaintodistus) vaikuttavat arviointiin.”Google sanoo, että he ”arvioivat ja säätävät tällä hetkellä kelpoisuuskriteerejä laitteille, joissa luotamme laitteistotukiin turvaominaisuuksiin.”Tämä tarkoittaa, että joissakin laitteissa Google Play-palvelut käyttävät nyt laitteistotukea osoittaakseen, että laitteen ohjelmistoa ei ole peukaloitu. Google ei ole virallisesti dokumentoinut tätä muutosta Google-ryhmän ilmoituksen ulkopuolella, joten jotkut kehittäjät, jotka käyttävät Safetynetiä, eivät välttämättä ole tietoisia tästä muutoksesta (eivätkä siten ole vielä tarkistamassa ”HARDWARE_BACKED” – kenttää JWS-vastauksissa.) Kuitenkin, niille sovelluksille, jotka tarkkailevat tätä kenttää, ei ole nyt mitään keinoa piilottaa pääkäyttäjän pääsyä heiltä, edellyttäen, että laite on osa testiä, että Google on käynnissä.

SafetyNet Attestation API response with evaluationType returning ” BASIC.” Luotto: XDA vanhempi jäsen Displax
SafetyNet Response BASIC and HARDWARE_BACKED
SafetyNet Attestation API response with evaluationType returning ”BASIC ”and” HARDWARE_BACKED.”Credits: XDA Senior Member Dislax

mukaan topjohnwu, laitteisto-tukena todistus tarkoittaa, että Google Play Palvelut nyt” muokkaamaton keystore varmenteen SafetyNet palvelimet, sen legitimiteetti, ja varmenteen laajennus tiedot tietää, onko laite varmennettu boot käytössä (bootloader tila).”Koska yksityiset avaimet, joista keystore-varmenteet ovat peräisin, ovat puhelimen eristetyn suojatun ympäristön tukemia, niiden noutaminen merkitsisi puhelimen luotettavan suoritusympäristön (TEE) tai dedicated hardware security Modulen (HSM) turvallisuuden kukistamista. Jos yksityisavaimen saisi jotenkin vuotamaan, avaimet kumottaisiin nopeasti Googlen saatua tietää asiasta. Google tarjoaa satoja tuhansia dollareita palkkioita kaikista kriittisistä tietoturvahaavoittuvuuksista, jotka vaikuttavat tee Pixel-puhelimissa, mikä vain osoittaa, että se on uskomattoman epätodennäköistä, että tämä on mahdollinen väylä ohittaa bootloader lukituksen havaitseminen anyways.

toinen mahdollinen tapa, jolla Magisk voisi jatkaa bootloader lukituksen tilan huijaamista, on muokata Safetynetin asiakaspuolen koodia niin, että se käyttää aina PERUSARVIOINTIA. Kuten topjohnwu toteaa, kuitenkin, tämä vaatisi pistämällä mukautetun koodin Google Play-palveluihin kautta koukkaaminen puitteet kuten Xposed Framework. Tämä ei ole vain vaikea tehdä, koska Google Play-Palvelut on erittäin epäselvä, mutta se on myös mahdotonta piilottaa, koska ”jotkut muistiavaruusanalyysi paljastaa koodin manipulointi hyvin helposti.”Lisäksi tämä toimisi vain, jos Googlen palvelimet hyväksyvät edelleen PERUSARVIOINNIT ja jos HARDWARE_BACKED-arviointeja ei panna täytäntöön niitä tukevilla laitteilla. (SafetyNet-vastaukset” Googlen palvelimilta ja allekirjoitetaan Googlen yksityisellä avaimella”, topjohnwu: n mukaan, joten varsinaisia vastauksia ei voi väärentää.)

koska Android 7 Nougat, Google on vaatinut, että kaikki laitteet on eristetty turvallinen ympäristö, eli tämä muutos, miten SafetyNet varmistaa bootloader lukituksen vaikuttaa useimpiin laitteisiin, jotka ovat siellä. Koska vanhemmat laitteet ilman eristetty turvallinen ympäristö ilmeisesti ei voi suorittaa laitteisto-tukena todistus, Magisk silti voi piilottaa root pääsy näihin laitteisiin. Mutta jos tämä muutos rullaa laajalti, kaikki muut joutuvat tekemään vaikean valinnan root Accessin ja pankkisovellusten välillä.

valitettavasti on luultavasti paljon sovelluksia, jotka käyttävät SafetyNet-tarkistuksia silloin, kun niiden ei oikeastaan tarvitse. Yhtenä esimerkkinä topjohnwu mainitsee virallisen McDonald ’ s-sovelluksen, joka näennäisesti kieltäytyy toimimasta käynnistyslataajan lukitsemattomalla laitteella. Twitterissä, topjohnwu kutsuu sovelluksia, jotka käyttävät liikaa API luoda vihamielinen ympäristö tehokäyttäjille. XDA tunnustettu Kehittäjä Quinny899 liittyy anekdoottiin siitä, miten hänen tiiminsä harkitsi Safetynetin käyttämistä laitteen suojaustilan tarkistamiseen. He päättivät lopulta olla tekemättä sitä, koska hänen tiiminsä sovellus salaa kaikki arkaluontoiset tiedot, joiden kanssa se toimii. Hänen mukaansa safetynetiä ei pitäisi käyttää asianmukaisten tietoturva-ja tietojenkäsittelykäytäntöjen sijasta, varsinkaan silloin, kun otetaan huomioon pääkäyttäjän hyväksikäytön mahdollisuus.

kannatan @AndroidDev: tä rajoittamaan laitteistotaustaisen SafetyNet-arvioinnin ”oikeisiin” tietoturvaherkkoihin sovelluksiin. Kehittäjien pitäisi käydä läpi Hakuprosessi tämän API-pääsyn tason saamiseksi. On naurettavaa, että McDonalds kieltäytyy ajamasta bootloader lukitsematon laite.

– John Wu (@topjohnwu) June 29, 2020

lisätietoja siitä, miten Uusi SafetyNet muutos vaikuttaa Magisk, tutustu topjohnwu erinomainen FAQ Twitterissä. Jos haluat vain tarkistaa, jos laite on osa Googlen uusi SafetyNet testi, voit seurata tämän oppaan XDA vanhempi jäsen Displax tai ladata uusimman Magisk Manager julkaisu.

päivitetty Magisk Manager vastaamaan Evaluationtype-kenttää SafetyNet-tarkastuksissa, jotta ihmiset voivat alkaa laskea kunnian viimeisiä päiviä  😅 pic.twitter.com/x61tGjM7IK

– John Wu (@topjohnwu) June 30, 2020

Juttua päivitetty 30.6.2020 kello 10.46 korjattu, että Google maksaa palkkioita vain Pixel-puhelimista löytyneistä TEE-haavoittuvuuksista. Lisäksi, tiedot lisättiin koskien uusin Magisk Manager julkaisu, joka nyt näyttää evaluationType kentän sisäänrakennettu SafetyNet checker.

Lue tämä seuraava


  • Google muodostaa Android Ready se Alliance ajaa hyväksymistä digitaalisten Autonavaimet ja ajokortit


  • Fairphone 2 alkaen 2015 saa nyt virallisen päivityksen Android 9 Pie


  • Motorolan Moto G50 sports budjetti 5G siru ja edullinen hinta


  • ASUS julkaisee uudet päivitykset ROG Phone 5: een, ROG Phone 3: een ja ROG Phone II: een tietoturvakorjauksilla ja virheenkorjauksilla


«

+