Magisk ponownie jest wykrywany przez Safetynet

mm Michał Derej Newsy 2017-07-17

Magisk to świetne narzędzie stworzone przez deweloperów z portalu XDA-Developers, którego głównym celem jest omijanie zabezpieczeń w aplikacjach i grach na Androida, które nie pozwalają użytkownikom z rootem na swobodny dostęp do programu. Twórcy Magiska od dawna bawią się z Google w kotka i myszkę – gigant z Mountain View co chwilę uaktualnia Safetynet, by zabezpieczenie to wykrywało narzędzie od deweloperów z XDA, a twórcy Magiska wciąż łatają swoje dzieło, by pozwalało użytkownikom na swobodne omijanie komunikatów o niemożności korzystania z danego programu.

Niestety, po raz kolejny na prowadzeniu są twórcy Androida – Magisk w wersji 13.2 jest od jakiegoś czasu wykrywany przez Safetynet.

Deweloper tej aplikacji, czyli topjohnwu, wie o tym problemie i poinformował już, że wkrótce zostanie on naprawiony. Co jednak, jeśli nie chcecie czekać na łatkę? Okazało się, że osoba o nicku Tobi@s znalazła już obejście na API od Google’a, jednak jest ono dość ciężkie w realizacji (konieczne jest użycie ADB lub aplikacji Terminal Emulator) i może nieść niezamierzone skutki. W skrócie – metoda ta polega na usunięciu kilku właściwości, które Safetynet sprawdza w poszukiwaniu modyfikacji plików systemowych (dzięki nim Magisk jest w stanie m.in. zapisywać ustawienia). Obejście to musi być wykonane przy każdym uruchomieniu systemu, więc nie jest to metoda idealna.

Z tego powodu dla większości z nas najlepszym sposobem na naprawę tego błędu będzie po prostu instalacja aktualizacji Magiska, która powinna pojawić się już wkrótce. Na całe szczęście już wkrótce Safetynet nie będzie w stanie po raz kolejny zablokować użytkowników aplikacji stworzonej przez topjohnwu.

Źródło: AndroidPolice



  • Marucins

    Już jest Magisk v13.3
    – [MagiskHide] Update to bypass Google CTS (2017.7.17)
    – [resetprop] Properly support removing persist props
    – [uninstaller] Remove Magisk Manager and persist props

  • Marucins

    Albo skorzystać ze skryptu, który przez 3C Toolbox będzie uruchamiany przy starcie systemu.

    https://uploads.disquscdn.com/images/7e08a8287687cf044e653480fb106e3c4e50ef363d79a2d095063127a6ce0041.jpg

  • Grzegorz Zając

    „Na całe szczęście już wkrótce Safetynet
    nie będzie w stanie po raz kolejny zablokować użytkowników aplikacji
    stworzonej przez topjohnwu.”

    Coś więcej w temacie??
    Ehh, Panie piszący, przynajmniej składniowo by wypadało poprawnie przetłumaczyć ze źródła, bo z powyższej informacji wynika, że znaleziono złoty środek na mechanizmy Google i nie trzeba będzie się martwić dłużej ograniczeniami wynikającymi z roota itd..
    Nie ukrywając, meczące jest co jakiś czas sprawdzanie statusu SafetyNet w Magisku przed robieniem zakupów :), ale czego się nie robi dla „mobilności”.

  • gorbi13 .
  • Filodendron

    No i dobrze, że na nowym telefonie odpuściłem sobie roota (mimo, że sam producent problemów nie robi). Świecić oczami przy kasie, gdy Android Pay albo BZWBK odmówi współpracy – co za obciach!

    • Przemysław Kulczycki

      Nie masz już gotówki albo kart płatniczych?

      • Grzegorz Zając

        Ja na przykład kompletnie zrezygnowałem z jakiegokolwiek noszenia przy sobie portfela.
        Do całkiem niedawna było to bardzo komfortowe, ale obecnie rzeczywiście zabawy Google z zabezpieczeniami sprawiają, że myślę o ponownym wyrobieniu plastiku.

        • jjocer

          Android Pay sprawdza Safety Net tylko przy pierwszym uruchomieniu aplikacji po zainstalowaniu. Nie przechodzę testu, a płacę normalnie i dzisiaj dodałem nową kartę.

    • yeapuwin

      Nie no straszne w .UJ że coś może nie zadziałać… Musisz mieć straszne kompleksy skoro takie sytuacje wprawiają cię w zakłopotanie.

    • Marucins

      Dziwne.
      Bo mimo wykrywania iPKO działa OK.

  • Witold Kwarciany

    Powiedzcie jak zyc? Teraz trzeba nie miec roota i sie pogodzic z mnostwem reklam i miec mozliwosc placenia albo miec roota i caly czas kombinowac zeby nie wywalilo przy placeniu. A ten Android to mialbyc taki przyjazny i bezproblemowy.

    • Marucins

      Otwarty kod ma w sobie też i minusy.
      Spokojnie, poczekaj autor ogarnie łatkę google.

  • Mój Magisk 13.1 chyba nie wie o tym, że powinien nie działać. Kilka godzin temu spokojnie płaciłem zrootowanym telefonem w sklepie. No chyba, ze Safetynet jest tak dziurawy, że po dodaniu karty do AP można mieć wywalone na to czy telefon przechodzi testy Safetynet czy nie.

    • thecoolkid 😎

      Zależy czy jesteś online, bo AP ściąga kilka tokenów to wykorzystania offline. W nieskończoność działać nie będzie.

      • Już nie musi. Wyszedł Magisk 13.3, omijający nowego SafetyNeta.

        • thecoolkid 😎

          Ja to wiem, ale 13.1 to już od dawna nie działał 😉

  • Mariusz

    Szkoda, że minęły czasy, kiedy root był bezproblemowy. Teraz mógłbym się bawić w kotka i myszkę z zabezpieczeniami, ale ryzykuję niedziałającym Android Pay, aplikacją bankową… już wolę zostać przy czystym systemie. Najbardziej szkoda xposed :/

    • Karol Filarski

      Mam tak samo. kiedyś byłem maniakiem Custom-ROM a teraz trzymam się czystego systemu

      • thecoolkid 😎

        Do czasu aż się aktualizacje skończą, hehe.

    • Marucins

      Ale xposed padł już dawno.
      Jeśłi Google dalej będzie walczyć to za jakiś czas wyjściem z sytuacji będzie CustomROM.