您現在的位置是:首頁 > 籃球

Magisk的root隱藏功能要涼了,新版SafetyNet用了硬體級檢測

  • 由 超能網 發表于 籃球
  • 2022-08-19
簡介而它整合的隱藏root的功能也成功地騙過了許多應用的檢查,甚至Google官方用於檢測裝置韌體是否被修改的SafetyNet API也一直都被它騙過

magisk怎麼關閉root

作為目前Android上面最為成功、便利的root框架,Magisk被大量使用者用來獲取裝置的root許可權。而它整合的隱藏root的功能也成功地騙過了許多應用的檢查,甚至Google官方用於檢測裝置韌體是否被修改的SafetyNet API也一直都被它騙過。不過這種好日子馬上就要結束了,因為最近Google對SafetyNet作出了一次大更新,讓它變得難以被繞過。

Magisk的root隱藏功能要涼了,新版SafetyNet用了硬體級檢測

很多Android應用都會檢測裝置的root狀態,比如說各種遊戲和銀行應用。其中有相當數量都使用了Google提供的SafetyNet API。它的“基本完整性”檢查會檢測裝置的BootLoader是否被解鎖,刷過機的玩家應該都知道,解了鎖的BootLoader才能允許玩家刷入經過修改的各種Recovery、核心。而Magisk用來隱藏自己的方式就是直接修改核心,讓自己擁有比Google Play更高的許可權,直接為檢測程序建立一個虛假的“安全環境”以欺騙它。這種手段非常有效,直到最近Google開始為SafetyNet引入新的硬體級檢測。

Magisk的root隱藏功能要涼了,新版SafetyNet用了硬體級檢測

在之前版本的Android中,Google引入了一項名為Key Attestation的功能,它可以提供裝置的安全資訊,新的SafetyNet認證就用上了這個功能。它基於證書鏈認證體系,如果想要騙過它,那麼就要從裝置的硬體金鑰庫中拿到相關的金鑰,而這又涉及到破解裝置的可信執行環境(TEE)韌體,後者異常堅固。甚至有些裝置直接採用專用的硬體安全模組,破解難度更高。

Magisk的root隱藏功能要涼了,新版SafetyNet用了硬體級檢測

Magisk的主力開發者John Wu在Twitter上面列舉出了種種可能的招數,並一一說明了不可行的原因。過去的幾年中,他一直在和Google交手,讓Magisk活到了今天,但這次他好像是真的沒辦法了。不過Magisk Hide也並不是完全失效了,對於一些沒有使用SafetyNet驗證的應用,它還是能夠有效地將裝置偽裝成非root狀態的。

Top