Safetynets fryktede maskinvareattestasjon ruller ut, noe som gjør det mye vanskeligere for Magisk å skjule rot

Tilbake I Mars oppdaget noen få brukere med Magisk installert at enhetene deres sviktet SafetyNet-attestasjon. Denne nyheten var foruroligende for samfunnet PÅ XDA fordi det betyr at mange viktige bank – / finansapper og populære spill som Poké Go og Fate/Grand Order nektet å kjøre på rotte enheter. For en stund virket det som om de strammede restriksjonene I SafetyNet ble trukket tilbake, bare for å rulle ut igjen for en håndfull brukere de siste ukene. Google bekreftet imidlertid i begynnelsen Av Mai at De testet maskinvarestøttet attestasjon For SafetyNet-svar, noe Som gjorde Magisk ute av Stand til å skjule opplåsningsstatusen tilbake I Mars. Hvis denne endringen mye ruller ut, vil det bety at brukerne må velge mellom å ha tilgang til root/custom ROMs/kjerner / etc. eller deres foretrukne bankapper og spill. En Av De største appellene Til Android for strømbrukere kan snart være borte.

for å oppsummere denne serien av hendelser, bør vi først snakke Om SafetyNet selv. SafetyNet er Et Sett Med Apier I Google Play-Tjenester. SafetyNet Attestation API er en Av Disse Apiene, og det kan kalles av tredjepartsprogrammer for å sjekke om programvaremiljøet til enheten har blitt manipulert på noen måte. API sjekker for ulike ting som tegn på superbruker binærfiler, bootloader låse status, og mer. Når du roter en enhet Med Magisk, er det «et isolert» trygt miljø «for deteksjonsprosessen, og det går Gjennom Googles API for å skape et legitimt SafetyNet-resultat som ikke gjenspeiler den virkelige statusen til enheten,» per Xda Senior Anerkjent Utvikler topjohnwu. Dette tillater brukeren å heie telefonen samtidig sikre AT API alltid returnerer «false» for noen bootloader låse sjekker. Denne metoden for å omgå Safetynets opplåsingsoppdagelse har jobbet For Magisk de siste årene, men Det er Bare Fordi Google har holdt seg på å verifisere integriteten til oppstartsbildet ved hjelp av maskinvareattestasjon. I Mars virket Det som Om Google endelig begynte å ansette maskinvareattestasjon I SafetyNet for å bekrefte oppstartsbildet, men Vi fikk aldri en offisiell uttalelse Fra Google som bekreftet endringen, og bare noen få brukere ble påvirket. Som oppdaget AV Xda Senior Member Displax, bekreftet Google 5. Mai 2020 at SafetyNet Attestation API-svar fra enkelte enheter nå inkluderer maskinvarebaserte sjekker.

I Google-Gruppen for «SafetyNet API-Klienter» har Google detaljert en ny funksjon for Attestasjons-API: evaluationType. Json Web Signature (JWS) svar fra noen enheter vil ha et felt som heter «evaluationType» som » vil gi utviklere innsikt i hvilke typer signaler / målinger som har bidratt til hver Enkelt SafetyNet Attestation API svar.»En av de støttede tokens i dette feltet er» HARDWARE_BACKED «som indikerer AT API» de tilgjengelige maskinvarestøttede sikkerhetsfunksjonene til den eksterne enheten (f. eks.»Google sier at de for tiden vurderer og justerer kvalifikasjonskriteriene for enheter der vi vil stole på maskinvarestøttede sikkerhetsfunksjoner.»Hva dette betyr er At På Enkelte enheter Bruker Google Play-Tjenester nå maskinvarestøttet attestasjon for å oppdage at enhetens programvare ikke har blitt manipulert. Google har ikke offisielt dokumentert denne endringen utenfor kunngjøringen i Google-Gruppen, slik at noen utviklere som bruker SafetyNet, kanskje ikke er klar over denne endringen (og dermed ikke sjekker for «HARDWARE_BACKED» – feltet I jws-svar.) Men for de appene som sjekker for dette feltet, er det nå ingen måte å skjule root-tilgang fra dem, forutsatt at enheten din er en del Av testen Som Google kjører.

SafetyNet Attestation API respons med evaluationType retur » BASIC.» Kreditt: Raumar Senior Member Bergen
SAFETYNET Response BASIC og HARDWARE_BACKED
SafetyNet Attestation API-svar med evaluationType som returnerer » BASIC «og» HARDWARE_BACKED.»Credits: Xda Senior Member Displax

ifølge topjohnwu betyr maskinvarestøttet attestasjon At Google Play Services nå» et umodifisert keystore-sertifikat til SafetyNet-servere, dets legitimitet og sertifikatutvidelsesdata for å vite om enheten din bekreftet oppstart aktivert (bootloader-status).»Siden de private nøklene som keystore-sertifikatene er avledet fra, støttes av telefonens isolerte sikre miljø, vil henting av dem innebære å beseire sikkerheten til telefonens Trusted Execution Environment (TEE) eller dedikert maskinvaresikkerhetsmodul (HSM). Hvis Man på en eller annen måte kunne lekke en privat nøkkel, ville nøklene raskt bli tilbakekalt når Google fant ut. Google tilbyr hundretusener av dollar i belønninger for kritiske sikkerhetsproblemer som påvirker TEE I Pixel-telefoner, noe som bare viser at det er utrolig usannsynlig at dette er en potensiell avenue for å omgå bootloader låse opp deteksjon uansett.

En annen potensiell måte Som Magisk kunne fortsette å forfalske opplåsingsstatusen for opplåsning, er ved å endre Safetynets klientkode for alltid å bruke DEN GRUNNLEGGENDE evalueringen. Som topjohnwu notater, selv om, dette ville kreve injisere tilpasset kode I Google Play-Tjenester via en hooking rammeverk som Xposed Framework. Dette er ikke bare vanskelig å gjøre Fordi Google Play-Tjenester er svært uklar, men det er også umulig å skjule som «noen minneplassanalyse vil avsløre kodemanipulering veldig enkelt.»Videre vil dette også bare fungere hvis Googles servere fortsetter Å godta GRUNNLEGGENDE evalueringer, og HVIS HARDWARE_BACKED evalueringer ikke håndheves på enheter som støtter dem. (SafetyNet-svar «fra Googles servere og er signert Med Googles private nøkkel», ifølge topjohnwu, slik at de faktiske svarene ikke kan spoofes.)

Siden Android 7 Nougat Har Google krevd at Alle enheter har et isolert sikkert miljø, noe som betyr at denne endringen i Hvordan SafetyNet verifiserer opplåsing av opplasting vil påvirke de fleste enheter som er der ute. Siden eldre enheter uten et isolert sikkert miljø åpenbart ikke kan utføre maskinvarestøttet attestasjon, Vil Magisk fortsatt kunne skjule root-tilgang på disse enhetene. Men hvis denne endringen ruller ut mye, må alle andre gjøre et vanskelig valg mellom root-tilgang og bankapper.

Dessverre er det sannsynligvis mange apper der ute som bruker SafetyNet-sjekker når de egentlig ikke trenger det. Et eksempel sitert av topjohnwu er den offisielle Mcdonalds app, som tilsynelatende nekter å kjøre på en bootloader ulåst enhet. På Twitter, topjohnwu kaller ut apps som overforbruk API som å skape et fiendtlig miljø for avanserte brukere. Xda Anerkjent Utvikler Quinny899 slutter seg til med en anekdote om hvordan teamet hans vurderte Å bruke SafetyNet for å sjekke enhetens sikkerhetsstatus. De bestemte seg til slutt for ikke å gå gjennom det siden lagets app krypterer alle sensitive data det fungerer med. SafetyNet, hevder han, bør ikke brukes i stedet for riktig sikkerhets-og datahåndteringspraksis, spesielt når man vurderer muligheten for superbrukerutnyttelser.

jeg fortaler @AndroidDev for å begrense maskinvarestøttet SafetyNet-evaluering til «ekte» sikkerhetsfølsomme apper. Utviklere bør gå gjennom en søknadsprosess for å kvalifisere DETTE NIVÅET AV API-tilgang. Det er latterlig For McDonalds å nekte å kjøre på en bootloader ulåst enhet.

— John Wu (@topjohnwu) juni 29, 2020

For mer informasjon om hvordan Den nye SafetyNet-endringen påvirker Magisk, sjekk ut topjohnwus utmerkede FAQ På Twitter. Hvis du bare vil sjekke om enheten din er en del Av Googles Nye SafetyNet-test, kan du følge denne veiledningen AV Xda Senior Member Displax eller laste ned Den nyeste Magisk Manager-utgivelsen.

Oppdatert Magisk Manager for å reflektere evaluationType-feltet I SafetyNet-sjekker, slik at folk kan begynne å telle de siste dagene av herlighet  😅 pic.twitter.com/x61tGjM7IK

— John Wu (@topjohnwu) juni 30, 2020

Denne artikkelen ble oppdatert klokken 10: 46 DEN 30. juni 2020, for å korrigere At Google bare betaler ut belønninger for tee-sårbarheter funnet i Pixel-telefoner. Videre ble det lagt til detaljer om Den nyeste Magisk Manager-utgivelsen som nå viser evaluationType-feltet i Den innebygde SafetyNet checker.

Les Dette Neste


  • Google forms Android Ready Se Alliance for å fremme bruk av digitale bilnøkler og førerkort


  • Fairphone 2 fra 2015 mottar nå offisiell oppdatering Til Android 9 Pie


  • Motorolas Moto G50 sport et budsjett 5G chip og en lav pris


  • ASUS lanserer nye oppdateringer FOR ROG Phone 5, ROG Phone 3 OG ROG Phone II med sikkerhetsoppdateringer og feilrettinger


«

+