Como parte do Google Play Services, a API SafetyNet tem a tarefa de notificar aplicativos se o usuário tiver desbloqueado o carregador de inicialização (bootloader). Assim, se um dispositivo falhar na verificação, o usuário ficará impedido de usar determinados aplicativos. Neste artigo, entenda melhor por que telefones Android com acesso root podem não mais executar vários aplicativos.
Android com acesso root pode executar aplicativos normalmente?
Um dos melhores recursos do Magisk é a capacidade de falsificar o status do Verified Bootloader em dispositivos com acesso root. Isso permite que os usuários executem vários aplicativos bancários, aplicativos de pagamento como o Google Pay e jogos como Pokemon Go, que de outra forma seriam interrompidos em dispositivos com um gerenciador de inicialização desbloqueado.
No entanto, uma nova atualização no Google SafetyNet ignora o hack do Magisk, conforme observado por vários usuários. O desenvolvedor do Magisk, John Wu, acredita que a nova atualização adiciona atestado de chave no nível de hardware para verificar se o dispositivo foi violado.
Anteriormente, a API SafetyNet incluía apenas verificações de nível de software. Portanto, foi fácil para o Magisk falsificar o status do carregador de inicialização. Repetidas vezes, o Google lançou verificações de dispositivos na SafetyNet para tentar interromper o Magisk e, a cada vez, John Wu lançava um novo patch.
So here we go, after years of fun messing around using Magisk, it seems that Google FINALLY decided to "fix" SafetyNet to something useful, and that is to use key attestation to verify device status (after 3 years since introduced to Android's platform!)
— John Wu (@topjohnwu) March 11, 2020
No entanto, seria uma luta real para John Wu encontrar uma solução alternativa dessa vez. Como observa o site XDA Developers, invadir a API SafetyNet agora exigiria a descoberta de uma vulnerabilidade no firmware dos dispositivos do Trusted Execution Environment (TEE). É um desafio entrar no TEE, especialmente quando os fornecedores de dispositivos gastam milhares de dólares se for relatada uma vulnerabilidade.
Aproveite o Magisk Hide enquanto pode
A partir de agora, o atestado de chave no nível do hardware ainda não foi imposto.
No entanto, é apenas uma questão de tempo até que o Google aplique o atestado de chave SafetyNet no servidor do Google, o que deixará o recurso Magisk inoperante.
Fonte: Fossbytes