Nonamed
12/03/20, 08:22:55
Google se lo pone difícil a Magisk: ocultar el estado del bootloader podría dejar de ser posible
https://www.galeriade.com/htcmania/data/media/2/1366_2000_2_84.jpg
Leemos en xatakandroid.com
"Google y el desarrollador de Magisk llevan enfrascados en una batalla por sobrepasar al otro básicamente desde que Magisk comenzó su existencia. Por un lado está Google intentando detectar root y modificaciones con SafetyNet; por el otro Magisk y Magisk Hide, intentando ocultar las modificaciones. Hasta ahora la batalla la iba ganando Magisk, pero esto parece haber cambiado en las últimas actualizaciones de SafetyNet. Ahora el sistema comprueba el nivel del bootloader apoyándose en el hardware, siendo todo un reto lograr engañar al sistema. La principal ventaja de Magisk con respecto a otras soluciones similares como Xposed Framework es que con Magisk se incluye de fábrica Magisk Hide, un sistema para engañar a SafetyNet de modo que pase el test. Varias aplicaciones y juegos usan la API de SafetyNet para comprobar si el móvil ha sido modificado de modo que los datos confidenciales de la aplicación puedan ser interceptados. Es bastante común en aplicaciones de pagos como Google Play y en juegos como Pokémon Go, en este caso usado para evitar que los jugadores hagan trampas."
fuente: xatakandroid.com (https://www.xatakandroid.com/seguridad/google-se-pone-dificil-a-magisk-ocultar-estado-bootloader-podria-dejar-ser-posible)
https://www.galeriade.com/htcmania/data/media/2/1366_2000_2_84.jpg
Leemos en xatakandroid.com
"Google y el desarrollador de Magisk llevan enfrascados en una batalla por sobrepasar al otro básicamente desde que Magisk comenzó su existencia. Por un lado está Google intentando detectar root y modificaciones con SafetyNet; por el otro Magisk y Magisk Hide, intentando ocultar las modificaciones. Hasta ahora la batalla la iba ganando Magisk, pero esto parece haber cambiado en las últimas actualizaciones de SafetyNet. Ahora el sistema comprueba el nivel del bootloader apoyándose en el hardware, siendo todo un reto lograr engañar al sistema. La principal ventaja de Magisk con respecto a otras soluciones similares como Xposed Framework es que con Magisk se incluye de fábrica Magisk Hide, un sistema para engañar a SafetyNet de modo que pase el test. Varias aplicaciones y juegos usan la API de SafetyNet para comprobar si el móvil ha sido modificado de modo que los datos confidenciales de la aplicación puedan ser interceptados. Es bastante común en aplicaciones de pagos como Google Play y en juegos como Pokémon Go, en este caso usado para evitar que los jugadores hagan trampas."
fuente: xatakandroid.com (https://www.xatakandroid.com/seguridad/google-se-pone-dificil-a-magisk-ocultar-estado-bootloader-podria-dejar-ser-posible)