Traduction Google:
Aujourd'hui, les rapports ont commencé à venir de Google en mettant à jour leurs services de jeu et en créant des méthodes racines "sûres" actuelles comme Magisk pour échouer à la vérification de SafetyNet. Cela signifiait que les périphériques avec les modifications de la racine et d'autres encore ont été détectés par SafetyNet et, par la suite, ont été bloqués lors de la tentative d'utilisation d'applications fiables sur le réseau, comme Android Pay.
Le développeur reconnu de XDA topjohnwu a commenté le fil du forum Magisk pour s'assurer qu'il connaît les changements et a déjà complété les modifications requises pour contourner la vérification SafetyNet de Google tout en conservant les fonctionnalités du module racine et Magisk.
Dans un post de clarification ultérieur, topjohnwu mentionne que les défaillances de SafetyNet ont été causées par Google rendant leur détection encore plus strictes, mais le développeur a réussi à contourner. Il n'y a actuellement aucune version disponible pour que les utilisateurs puissent clignoter et contourner les nouvelles politiques à ce moment-là, mais nous pouvons nous en attendre à l'avenir. La situation est sous le contrôle de topjohnwu, donc tout ce que nous pouvons faire en ce moment est d'attendre la prochaine version de Magisk.
Topjohnwu développe encore qu'il n'existe pas de méthode efficace pour empêcher complètement le magiskhide. Donc, lorsque Google présente de nouveaux contrôles pour SafetyNet, magiskhide a besoin, mais une mise à jour pour revenir à une étape. Cela est possible car Magisk peut fonctionner comme root, alors que les contrôles SafetyNet ne le peuvent pas. L'avantage privilégié permet à Magisk d'avoir beaucoup plus de contrôle sur ce que le processus SafetyNet peut voir.
Ce qui est difficile, c'est trouver un bon moyen de cacher l'application principale de Magisk Manager. Plusieurs applications ont commencé à détecter la présence de l'application Magisk Manager via son nom de package car Android permet à toute application de savoir quelles autres applications sont installées sur un périphérique. Ce «contrôle» est plutôt rudimentaire car l'évolution des noms de paquets est une tâche banale pour le développeur principal de l'application (bien qu'il reste une décision qui présente ses propres inconvénients). L'action de simplement avoir une application particulière installée ne prouve pas non plus l'existence de modifications, de sorte que le «chèque» produit également une bonne quantité de faux positifs.
Mais parce que ce type de vérification est rudimentaire, la mise en œuvre est facile pour les développeurs qui recherchent des périphériques «sans modication» pour leurs applications. Magisk peut se cacher à partir de ces applications en changeant simplement son nom de package, mais les applications peuvent alors commencer à vérifier le nom du package modifié; Et ainsi de suite et ainsi de suite, ne fournissant ainsi aucune fin réelle à ce problème de part et d'autre.
Une solution possible pour Magisk contre cette vérification rudimentaire est d'injecter du code dans le PackageManager d'Android pour filtrer Magisk Manager à partir de la liste des applications installées. Cela peut se faire via Xposed (mais Xposed se casse SafetyNet et Xposed est limité aux anciennes versions d'Android) ou en copiant directement le code Java du framework via des fichiers modifiés d'avoine / dex.
Pour l'instant, Topjohnwu ne souhaite pas se concentrer sur le contournement de ces contrôles rudimentaires car le point d'intérêt principal pour magiskhide contourne les contrôles SafetyNet de Google. Les utilisateurs peuvent attendre une nouvelle mise à jour qui permettra aux applications fiables de SafetyNet de recommencer à fonctionner à côté des modules root et Magisk, mais nous demandons aux utilisateurs de ne pas troubler le développeur en demandant des ETA sur le même.