Как использовать заблокированные приложения на рутированном телефоне
Ситуация обострилась после моей первой статьи на тему SafetyNet. Хотя список приложений, защищаемых SafetyNet, не изменился, механизм, с помощью которого работает SafetyNet, усилился. Кроме того, Google удалил безопасный корневой инструмент Magisk Manager из Play Store. Даже сообщество разработчиков Lineage OS объявил что он больше не сможет обходить проверки SafetyNet.
Lineage отказывается от тяжелой битвы с SafetyNet / © NextPit
Какие приложения блокируются через SafetyNet и как?
К сожалению, не существует полного списка приложений, защищенных SafetyNet, но мы можем поделиться несколькими известными примерами. Они по-разному используют проверки SafetyNet. Некоторые также можно обойти, в то время как другие остаются постоянными.
Netflix, например, невидим в Play Store, если ваше устройство не соответствует проверкам SafetyNet. Однако вы можете загрузить Netflix из внешних источников, таких как APKMirror, с помощью смартфона с рутированным доступом. Затем вы можете установить его, зарегистрироваться (даже с помощью Google Smart Lock) и использовать сервис без ограничений. Но приложение не будет автоматически обновляться через Play Store. Для этого вам нужно будет использовать альтернативный магазин приложений.
Pokémon GO будет проверять каждый раз, но Snapchat проверяет только один раз. / © NextPit
Snapchat проверит ваш статус SafetyNet только при первом входе в систему. Если вы рутируете свой смартфон после установки Snapchat, вы можете продолжать использовать приложение как обычно. Но это не работает наоборот, так как Snapchat больше не позволит вам войти в систему после рутирования.
Это похоже на Pokémon GO. Но с этим приложением ваш статус SafetyNet проверяется при каждом запуске. Если это не удастся, появится сообщение об ошибке, что регистрация невозможна. Поскольку правила SafetyNet могут меняться день ото дня, за этой игрой в кошки-мышки между Google и приложениями в обход SafetyNet можно почти следить вживую.
Super Mario Run еще строже. Если здесь не соблюдены требования SafetyNet, приложение просто вылетит без комментариев. Nintendo также, похоже, ищет идентификатор приложения Magisk. Этот раннер начнется только после активации Magisk и Magisk Hide.
В стране Android Pay SafetyNet – острый меч для всех пользователей платежного сервиса. Из-за ограничений SafetyNet часто невозможно использовать ваш телефон в качестве надежного способа оплаты даже с такими приложениями, как Magisk. Как и Netflix, Android Pay заметит даже разблокированный загрузчик.
Обход SafetyNet с помощью Magisk
Кратковременное решение для обхода ограничений SafetyNet – использование корневых сокрытий, таких как Magisk. Этот инструмент представляет собой универсальный пакет, потому что вы также можете использовать его для управления корневым доступом. Таким образом, SuperSU или CF-Auto-Root от Chainfire больше не нужны.
После того, как вы скроете, вы можете снова начать снимать / © NextPit
До недавнего времени Magisk Manager был доступен в Play Store. С предоставлением настраиваемого восстановления он может легко получить root-права на вашем устройстве, а также вернуть его в форму, совместимую с SafetyNet. На данный момент есть только один ZIP-файл текущей бета-версии Magisk доступны для скачивания. Это обходит обновления SafetyNet от (предположительно) 13 июня 2017 г. Но это обновление может уже быть устаревшим к тому моменту, когда вы прочтете эту статью. В конце концов, Magisk Manager может обновляться сам.
Magisk предоставляет дополнительные возможности для обхода проверки SafetyNet. Приложение может скрывать себя и другие установленные приложения, переключаясь в минимальный режим «только ядра». Тем не менее, он не может творить чудеса.
Создатель SuperSU Chainfire Прошлым летом уже было сказано, что нынешние методы маскировки корневых модификаций не имеют будущего. Он уточняет: «до тех пор, пока количество людей, использующих эти уловки, достигнет критической массы, производители смартфонов будут предоставлять исправления против этих методов».
Менеджер волшебного проекта Topjohnwu утверждает, что из-за своих привилегий root эти уловки от Magisk всегда превосходят методы управления SafetyNet без root. Но, как и Chainfire, он также признает, что производители смартфонов создают хитрые механизмы контроля за счет использования защищенных файловых систем. Моддерам будет труднее понять это. Он говорит прямо о Google Pixel, а Chainfire упоминает Samsung.
Дело не только в корне
API SafetyNet был разработан в первую очередь для обнаружения зараженных или несовместимых устройств. То, что разработчики Magisk или других корневых укрывателей делают для уклонения от проверок, во многом похоже на вредоносное ПО, и это не вызывает сомнений.
Magisk использует методы, обнаруженные во вредоносных программах. / © ANDROIDPIT
Разработчикам приложений не нужно использовать SafetyNet в своих приложениях. Но, тем не менее, есть понятные причины, по которым они захотят воспользоваться этим предложением от Google. Такие приложения, как Spotify или Netflix, опасаются, что эти привилегии root могут извлечь загруженный вами автономный контент из системы данных, взломать защиту от копирования и затем предложить ваши данные для загрузки. Приложения для онлайн-банкинга или Android Pay могут беспокоиться о том, что финансовые переводы могут быть отслежены или выполнены неавторизованными третьими лицами.
Однако с приложениями для образа жизни это рассуждение кажется незначительным. У Snapchat могут быть проблемы, Super Mario Run и Pokémon GO могут защититься от обмана. Но нужно ли им использовать такие тяжелые методы защиты, как SafetyNet? Могу поспорить, что Magisk в основном используется для одного или нескольких из этих трех приложений.
SafetyNet не просто смотрит на корень, он может быть даже более строгим. Даже разблокированные загрузчики или программное обеспечение, отличное от оригинальной прошивки, будут обнаружены и зарегистрированы. Затем разработчик приложения решит, как поступить с этим ответом. В случае Netflix приложение невидимо в Play Store для каждого пользовательского ПЗУ, даже если вы не рутировали свое устройство. Отказ в корневом доступе был нормальным явлением даже в младших выпусках пользовательских ПЗУ, чтобы защититься от репрессалий SafetyNet.
Что все это значит?
Текущее неизбирательное использование SafetyNet вызывает множество вопросов. Некоторые банковские приложения не используют SafetyNet, хотя, возможно, должны. Вместо этого обнаруженный корневой доступ вызовет предупреждение, но затем приложение продолжит работать без сбоев. После загрузки Netflix можно использовать без ограничений. Я мог находить и копировать загруженные эпизоды в файловой системе (с DRM).
И, наконец, все некритичные приложения, такие как Snapchat, включая такие игры, как Pokémon GO и Super Mario Run, использование которых SafetyNet, возможно, предотвратит мошенничество. Но разве мы здесь не разбиваем орех кувалдой? И имеют ли право на существование такие инструменты, как Magisk?
С другой стороны, я также спрашиваю себя, есть ли еще какое-либо оправдание для укоренения вообще. Благодаря функции резервного копирования Google, которая теперь работает достаточно хорошо, причины для рутирования, такие как Титановый бэкап уже не так убедительны, как раньше. Конечно, я рад, что теоретически могу иметь больший контроль над своим смартфоном, но ограничения смартфона без рутирования не совсем невыносимы.
Меньше всего я понимаю наказание за разблокированные загрузчики. Если я хочу оснастить старый смартфон специальным ПЗУ, например Lineage OS, я делаю это в интересах безопасности. Используя новые патчи, которые запрещены производителем, я фактически делаю свое устройство более безопасным, чем использование прошивки производителя. За это меня несправедливо накажут, и это меня настораживает.