Google y el desarrollador de Magisk llevan enfrascados en una batalla por sobrepasar al otro básicamente desde que Magisk comenzó su existencia. Por un lado está Google intentando detectar root y modificaciones con SafetyNet; por el otro Magisk y Magisk Hide, intentando ocultar las modificaciones.
Hasta ahora la batalla la iba ganando Magisk, pero esto parece haber cambiado en las últimas actualizaciones de SafetyNet. Ahora el sistema comprueba el nivel del bootloader apoyándose en el hardware, siendo todo un reto lograr engañar al sistema.
Difícil ocultar el estado del bootloader
La principal ventaja de Magisk con respecto a otras soluciones similares como Xposed Framework es que con Magisk se incluye de fábrica Magisk Hide, un sistema para engañar a SafetyNet de modo que pase el test.
Varias aplicaciones y juegos usan la API de SafetyNet para comprobar si el móvil ha sido modificado de modo que los datos confidenciales de la aplicación puedan ser interceptados. Es bastante común en aplicaciones de pagos como Google Play y en juegos como Pokémon Go, en este caso usado para evitar que los jugadores hagan trampas.
Hasta ahora Google se apoyaba en tests puramente de software para hacer estas comprobaciones, por lo cual era relativamente sencillo para Magisk enviar datos falsos como resultado del test. Esto ha cambiado recientemente, de modo que la comprobación del bootloader se hace comprobando la clave directamente desde el hardware.
So here we go, after years of fun messing around using Magisk, it seems that Google FINALLY decided to "fix" SafetyNet to something useful, and that is to use key attestation to verify device status (after 3 years since introduced to Android's platform!)
— John Wu (@topjohnwu) March 11, 2020
Cuando SafetyNet detecta que el bootloader ha sido desbloqueado, el test falla automáticamente para el test más estricto, CTS profile match, aunque puede seguir pasando el test básico de integridad.
John Wu, el desarrollador de Magisk, ha logrado sobrepasar a SafetyNet en el pasado, aunque este cambio supone un resto importante, incluso para él: probablemente el único modo sea encontrando una vulnerabilidad en el firmware del TEE (Trusted execution environment), algo difícil y que además de suceder sería parcheado rápidamente.
John Wu asegura que "la diversión se ha acabado", aunque por ahora parece que el cambio de SafetyNet no se está aplicando a todos los usuarios. Eso sí, Magisk Hide sigue ocultando el root en sí, pero no el estado del bootloader.
Vía | XDA
Ver todos los comentarios en https://www.xatakandroid.com
VER 0 Comentario