La situación ha empeorado desde mi primer artículo sobre el tema SafetyNet. Si bien la lista de aplicaciones protegidas por SafetyNet no ha cambiado, el mecanismo mediante el cual funciona SafetyNet se ha intensificado. Además, Google ha eliminado la herramienta raíz segura Magisk Manager de Play Store. Incluso la comunidad detrás de Lineage OS ha Anunciado que ya no podrá eludir los controles de SafetyNet.
¿Qué aplicaciones se bloquean a través de SafetyNet y cómo?
Lamentablemente, no existe una lista completa de aplicaciones protegidas por SafetyNet, pero podemos compartir algunos ejemplos conocidos. Estos utilizan los controles de SafetyNet de diferentes maneras. Algunos también pueden evitarse, mientras que otros son permanentes.
Netflix, por ejemplo, es invisible en Play Store si su dispositivo no cumple con los controles de SafetyNet. Sin embargo, puedes descargar Netflix desde fuentes externas como APKMirror usando un teléfono inteligente rooteado. Luego podrás instalarlo, registrarte (incluso con Google Smart Lock) y utilizar el servicio sin restricciones. Pero la aplicación no se actualizará automáticamente a través de Play Store. Para eso, necesitarías usar una tienda de aplicaciones alternativa.
Snapchat verificará su estado de SafetyNet solo durante su primer inicio de sesión. Si rooteas tu teléfono inteligente después de instalar Snapchat, puedes continuar usando la aplicación normalmente. Pero esto no funciona al revés, ya que Snapchat ya no te permitirá iniciar sesión después de rootear.
Esto es similar a Pokémon IR. Pero con esta aplicación, su estado de SafetyNet se revisa con cada inicio. Si esto falla, aparecerá un mensaje de error que indica que no es posible registrarse. Como las pautas de SafetyNet pueden cambiar día a día, este juego del gato y el ratón entre Google y las aplicaciones que eluden SafetyNet casi se puede seguir en vivo.
Super Mario Run es aún más estricto. Si los requisitos de SafetyNet no se cumplen aquí, la aplicación simplemente fallará sin comentarios. Nintendo también parece estar buscando la aplicación de Magisk.ID. Este juego de corredor solo comenzará una vez que Magisk y Magisk Hide estén activados.
En el país de Android Pay, SafetyNet es una espada afilada para todos los usuarios del servicio de pago. Debido a las restricciones de SafetyNet, a menudo es imposible usar su teléfono como forma de pago confiable, incluso con aplicaciones como Magisk. Al igual que Netflix, Android Pay notará incluso un gestor de arranque desbloqueado.
Evitar SafetyNet con Magisk
La solución a corto plazo para eludir las restricciones de SafetyNet es utilizar ocultadores de raíz como Magisk. Esta herramienta es un paquete completo, porque también puedes usarla para administrar el acceso raíz. Por lo tanto, SuperSU o CF-Auto-Root de Chainfire ya no son necesarios.
Hasta hace poco, Magisk Manager todavía estaba disponible en Play Store. Con la provisión de recuperación personalizada, podría fácilmente rootear su dispositivo y también devolverlo a su formato compatible con SafetyNet. Por ahora solo hay uno Archivo ZIP de una versión beta actual de Magisk disponible para descarga. Esto omite las actualizaciones de SafetyNet de (presumiblemente) junio 13, 2017. Pero es posible que esta actualización ya esté obsoleta cuando lea este artículo. Después de todo, Magisk Manager puede actualizarse solo.
Magisk ofrece opciones adicionales para evadir el control de SafetyNet. La aplicación puede ocultarse a sí misma y a otras aplicaciones instaladas, cambiando a un modo mínimo «solo núcleo». Dicho esto, no puede hacer milagros.
Creador de SuperSU Fuego en cadena Ya dijo el verano pasado que los métodos actuales para disfrazar las modificaciones de raíz no tienen futuro. Y añade: «Mientras el número de personas que utilizan estos trucos alcance una masa crítica, los fabricantes de teléfonos inteligentes ofrecerán parches contra estos métodos».
Responsable de proyectos Magisk topjohnwu afirma que debido a sus privilegios de root, estos trucos de Magisk siempre superarán a los métodos de control SafetyNet sin root. Pero al igual que Chainfire, también admite que los fabricantes de teléfonos inteligentes establecen mecanismos de control tortuosos mediante el uso de sistemas de archivos protegidos. A los modders les resultará más difícil entenderlos. Habla directamente de Google Pixel, mientras que Chainfire menciona a Samsung.
No se trata sólo de la raíz
La API SafetyNet fue diseñada principalmente para detectar dispositivos infectados o incompatibles. Lo que hacen los desarrolladores detrás de Magisk u otros ocultadores de raíz para evadir los controles es muy similar al malware malicioso, y esto está fuera de toda duda.
Los desarrolladores de aplicaciones no necesitan utilizar SafetyNet en sus aplicaciones. Sin embargo, existen razones comprensibles por las que quisieran aprovechar esta oferta de Google. Aplicaciones como Spotify o Netflix temen que estos privilegios de root puedan extraer el contenido descargado sin conexión del sistema de datos, romper la protección contra copia y luego ofrecer sus datos para descargar. Las aplicaciones de banca en línea o Android Pay pueden preocuparse de que terceros no autorizados puedan observar o realizar transferencias financieras.
Sin embargo, con las aplicaciones de estilo de vida, este razonamiento parece tenue. Snapchat puede estar en problemas, Super Mario Run y Pokémon GO puede proteger contra las trampas. Pero, ¿necesitan utilizar métodos de defensa tan potentes como SafetyNet? Apostaría a que Magisk se usa principalmente para una o más de estas tres aplicaciones.
SafetyNet no sólo mira la raíz, sino que puede ser incluso más riguroso. Incluso se detectarán y registrarán cargadores de arranque desbloqueados o software que sea diferente del firmware original. El desarrollador de la aplicación decidirá entonces cómo abordar esta respuesta. En el caso de Netflix, la aplicación es invisible en Play Store para cada ROM personalizada, incluso si no has rooteado tu dispositivo. Negar el acceso root era normal, incluso en las ediciones más jóvenes de ROM personalizadas, para protegerse contra las represalias de SafetyNet.
¿De qué se trata entonces?
El uso actual e indiscriminado de SafetyNet plantea muchas preguntas. Algunas aplicaciones bancarias no utilizan SafetyNet, aunque quizás deberían hacerlo. En cambio, un acceso de root detectado activará una advertencia, pero luego la aplicación continúa ejecutándose sin problemas. Después de la descarga, Netflix se puede utilizar sin restricciones. Pude buscar y copiar episodios descargados en el sistema de archivos (con DRM).
Y encima de esto están todas las aplicaciones no críticas como Snapchat, incluidos juegos como Pokémon GO y Super Mario Run, cuyo uso de SafetyNet posiblemente disuadirá a las personas de hacer trampa. ¿Pero no estamos usando un mazo para romper una nuez aquí? ¿Y herramientas como Magisk tienen derecho a existir?
Por otro lado, también me pregunto si todavía existe alguna justificación para el rooting. Gracias a la función de copia de seguridad de Google, que ahora funciona razonablemente bien, motivos para rootear como Copia de seguridad de titanio no son tan convincentes como antes. Por supuesto, estoy contento de tener teóricamente más control sobre mi teléfono inteligente, pero las restricciones de un teléfono inteligente no rooteado no son exactamente intolerables.
Lo que menos entiendo es el castigo para los gestores de arranque desbloqueados. Si quiero equipar un teléfono inteligente antiguo con una ROM personalizada como Lineage OS, lo hago por motivos de seguridad. Al usar parches más nuevos que están prohibidos por el fabricante, en realidad estoy haciendo que mi dispositivo sea más seguro que usar el firmware del fabricante. Por ello sería castigado injustamente y eso me parece alarmante.