Παράκαμψη Play Integrity Attestation (SafetyNet Replacement)

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Τι κάνει το Play Integrity

Play Integrity είναι ο διάδοχος της Google για το SafetyNet όσον αφορά την app attestation. Η εφαρμογή καλεί το API, τα Google Play Services συλλέγουν σημεία δεδομένων λογισμικού/υλικού, τα στέλνουν κρυπτογραφημένα στο googleapis.com, και η Google επιστρέφει ένα JWT που είναι υπογεγραμμένο και κρυπτογραφημένο από την Google. Η εφαρμογή προωθεί το token στο backend της, το οποίο επικυρώνει την υπογραφή με το δημόσιο κλειδί της Google, αποκρυπτογραφεί το payload και εφαρμόζει πολιτική βάσει των πεδίων του verdict:

  • appIntegrity: ταίριασμα build/signature του APK (χωρίς repack/tamper).
  • deviceIntegrity: αυθεντική & πιστοποιημένη συσκευή, κλειδωμένος bootloader, χωρίς root/tamper στο system.
  • accountDetails: εγκατάσταση μέσω Google Play.

Κύρια flags απόφασης που εφαρμόζονται συχνά:

  • MEETS_BASIC_INTEGRITY: token δημιουργήθηκε από αυθεντικά Play Services (όχι emulator/παραποιημένη μεταφορά).
  • MEETS_DEVICE_INTEGRITY: αυθεντική/πιστοποιημένη συσκευή, κλειδωμένος bootloader, χωρίς root/tamper στο system.
  • MEETS_STRONG_INTEGRITY: απαιτεί DEVICE συν πρόσφατες ενημερώσεις ασφαλείας σε όλα τα partitions (OS + vendor).

Μοντέλο παράκαμψης

Αντί να πλαστογραφήσουμε το JWT της Google, παραποιούμε τα σήματα που αξιολογεί η Google ώστε να αντιστοιχούν σε ένα διαφορετικό, νόμιμο προφίλ συσκευής. Η αλυσίδα επίθεσης:

  1. Απόκρυψη root ώστε οι τοπικοί έλεγχοι και οι διερευνήσεις των Play Services να μην βλέπουν Magisk/su.
  2. Αντικατάσταση της key attestation certificate chain (keybox.xml) με μία από αυθεντική συσκευή ώστε το Play Integrity να βλέπει πιστοποιημένη/κλειδωμένη συσκευή.
  3. Ψεύτικη καταχώρηση security patch level για να ικανοποιηθεί το MEETS_STRONG_INTEGRITY.

Η Google αντιμετωπίζει το πρόβλημα με ανάκληση (revoking) των κακόχρηστων keyboxes· απαιτείται ανανέωση/αντικατάσταση όταν ένα keybox μπλοκάρεται.

Προαπαιτούμενα & Εργαλεία

Επιτυχία MEETS_BASIC_INTEGRITY + MEETS_DEVICE_INTEGRITY

  1. Εγκαταστήστε modules & επανεκκίνηση: Φλασάρετε TrickyStore και Tricky Addon στο Magisk, επανεκκινήστε.
  2. Configure TrickyStore (via KSU Web UI): Select TrickyStoreSelect AllDeselect UnnecessarySave.
  3. Inject a valid keybox: Στο Keybox, επιλέξτε Valid για να κατεβάσετε/εφαρμόσετε ένα νέο keybox.xml (vendor attestation credentials). Αυτό το αρχείο στηρίζει την hardware key attestation και τώρα παραποιείται από μια πιστοποιημένη/κλειδωμένη συσκευή.
  4. Verify: Τρέξτε Play Integrity API Checker → τα MEETS_BASIC_INTEGRITY και MEETS_DEVICE_INTEGRITY θα πρέπει να περάσουν. Στο Key Attestation ο bootloader εμφανίζεται locked επειδή η αλυσίδα attestation έχει αντικατασταθεί.

Επιτυχία MEETS_STRONG_INTEGRITY (Patch-Level Spoof)

Το STRONG αποτυγχάνει σε παλιές εκδόσεις security patch. Το TrickyStore μπορεί να πλαστογραφήσει μια σύγχρονη ημερομηνία security patch για όλα τα partitions:

  1. Στο TrickyStore, επιλέξτε Set Security PatchGet Security Patch DateSave.
  2. Τρέξτε ξανά Play Integrity API Checker; το MEETS_STRONG_INTEGRITY θα πρέπει τώρα να περάσει.

Λειτουργικές Σημειώσεις

  • Κίνδυνος ανάκλησης: Η συνεχής χρήση του API με το ίδιο keybox.xml μπορεί να το σημαδέψει και να το μπλοκάρει. Αν μπλοκαριστεί, αντικαταστήστε το με ένα νέο έγκυρο keybox.
  • Ανταγωνισμός: Τα δημόσια shared keyboxes «καίγονται» γρήγορα· κρατήστε ιδιωτικά αντίγραφα και παρακολουθείτε τις ενημερώσεις της κοινότητας (XDA/Telegram/GitHub) για νέες λειτουργικές αλυσίδες.
  • Πεδίο: Αυτή η παράκαμψη μόνο παραποιεί τις εισροές attestation· η επαλήθευση της υπογραφής στο backend από την Google εξακολουθεί να πετυχαίνει επειδή το ίδιο το JWT είναι γνήσιο.

Αναφορές

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks