Google a franchi une nouvelle étape dans l’éradication des modifications non autorisées dans Android: la nouvelle vérification matérielle de SafetyNet, le système de sécurité qui garantit que le téléphone n’a pas été altéré, rend impossible l’utilisation d’outils comme Magisk; ce qui empêchera de cacher la racine ou une ROM installée des applications qui vérifient l’intégrité du téléphone.

Depuis Android est Android, il y a eu une communauté de développeurs qui ont toujours cherché des moyens de modifier le système pour le rendre encore plus personnalisable pour l’utilisateur. Les ROM en sont un bon exemple, par exemple également un accès root ou administrateur. Cependant, ces processus comportent des risques pour l’utilisateur et pour le matériel; Raisons pour lesquelles Google a progressivement rendu les modifications difficiles. Et maintenant, vous avez pris une des mesures définitives contre root: le vérification d’intégrité par certification matérielle. Il est déjà actif.

Analyse de Cobra Kai: La saga Karate Kid continue, la série médiatique Netflix passe au jeu vidéo plein de fantaisie

La certification matérielle SafetyNet ne peut être contournée

Fonctionnement de la sécurité sur Android

Jusqu’à présent, SafetyNet vérifiait l’intégrité du téléphone de manière « basique » et le certifiait par logiciel. Grâce à ça des outils comme Magisk pourraient masquer les modifications de toutes les applications Ils cherchaient à s’assurer que le téléphone n’avait pas de ROM et / ou n’était pas enraciné, modifications qui pourraient compromettre l’utilisation des applications (faire un enregistrement d’écran sur Netflix, par exemple). Magisk permet de cacher le statut à SafetyNet en «trichant» sur les API de sécurité de Google offrant de faux résultats lors de la recherche de modifications au logiciel du téléphone. Avec la certification matérielle, c’est impossible.

Une nouvelle technique permet d’extraire des informations d’un ordinateur via son alimentation

Comme ils le disent dans les développeurs XDA, et après les vérifications du propre John Wu, créateur de Magisk, La nouvelle certification matérielle de SafetyNet rend impossible l’utilisation de Magisk et d’outils similaires, du moins comme ils travaillent aujourd’hui. Avec une telle certification matérielle, il n’y a aucun moyen d’offrir de faux résultats face au contrôle d’intégrité, car les API Google garantissent que les clés de certification du téléphone sont légitimes. comparer ceux que l’entreprise a sur ses serveurs avec ceux stockés dans la zone sécurisée de l’appareil. Et, puisqu’il n’y a aucun moyen de modifier cette zone, le soi-disant Trusted Execution Environment (TEE), il n’y a également aucun moyen de masquer les modifications apportées au téléphone de toutes ces applications qui demandent des vérifications.

La première étape vers l’iPhone sans ports: Smart Battery Case sans Lightning


Environnement sûr Android Voici comment fonctionne le Trusted Execution Environment (TEE)

La certification matérielle SafetyNet ne doit pas tuer les racines et les ROM, bien que cela soit difficile à utiliser. Parce que si les applications finissent par demander des contrôles de sécurité à SafetyNet, peu à peu, le nombre d’applications disponibles pour ceux qui ont modifié les téléphones sera réduit; ce qui les empêchera d’être modifiés. Après tout, qui voudrait utiliser un smartphone sur lequel il ne peut pas exécuter ses applications préférées?

Le mouvement de Google ne tue pas root, mais il ne permet pas de le cacher aux applications qui vérifient si le mobile est enraciné

PC triche ruine Call of Duty: Warzone pour les joueurs sur console

La nouvelle certification matérielle a commencé, Google la teste actuellement sur certains appareils. Il n’y a pas de déclaration officielle de l’entreprise, mais un avis dans la communauté du début des tests. Espérons que, au fil des mois, SafetyNet cesse d’effectuer des vérifications de base pour les exécuter avec une certification matérielle. Nous verrons si Magisk et autres parviennent à s’en sortir.

Source: Frandroid