Play Integrity Attestation Bypass (SafetyNet Replacement)
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Play Integrity क्या करता है
Play Integrity Google का SafetyNet का उत्तराधिकारी है ऐप attestation के लिए। ऐप API को कॉल करता है, Google Play Services सॉफ़्टवेयर/हार्डवेयर संकेत एकत्र करते हैं, उन्हें googleapis.com पर एन्क्रिप्ट करके भेजते हैं, और Google एक JWT वापस भेजता है जो Google द्वारा signed and encrypted होता है। ऐप टोकन को अपने backend पर भेजता है, जो Google की public key से signature को validate करता है, payload को decrypt करता है, और verdict फील्ड्स के आधार पर पॉलिसी लागू करता है:
appIntegrity: APK build/signature match (कोई repack/tamper नहीं)।deviceIntegrity: genuine & certified device, locked bootloader, कोई root/system tamper नहीं।accountDetails: Google Play के माध्यम से installation।
आम तौर पर लागू किए जाने वाले मुख्य verdict flags:
MEETS_BASIC_INTEGRITY: token genuine Play Services द्वारा जनरेट किया गया (emulator/tampered transport नहीं)।MEETS_DEVICE_INTEGRITY: genuine/certified device, bootloader locked, कोई root/system tamper नहीं।MEETS_STRONG_INTEGRITY:DEVICEके साथ-साथ सभी partitions (OS + vendor) पर हाल के security patches की आवश्यकता।
Bypass Model
Google के JWT को forge करने की बजाय, उन संकेतों को spoof करें जिन्हें Google evaluate करता है ताकि वे किसी वैध डिवाइस प्रोफ़ाइल के अनुरूप दिखें। attack chain:
- root को छुपाएँ ताकि local checks और Play Services probes Magisk/su को न देखें।
- key attestation certificate chain (
keybox.xml) को किसी genuine डिवाइस के chain से replace करें ताकि Play Integrity certified/locked device देखे। MEETS_STRONG_INTEGRITYको satisfy करने के लिए security patch level को spoof करें।
Google abused keyboxes को revoke करके mitigate करता है; जब कोई keybox blocked हो जाए तो rotation आवश्यक है।
Prerequisites & Tooling
- Root hiding: ReZygisk (या ZygiskNext)। Zygisk disable करें, Magisk Hide enable करें, module इंस्टॉल करें, reboot करें।
- Key attestation spoofing: TrickyStore + Tricky Addon (Magisk modules)।
- UI helper: KSU Web UI TrickyStore चलाने के लिए।
- Validation: Play Integrity API Checker और Key Attestation APKs।
- वैकल्पिक background on attestation key material: https://tryigit.dev/android-keybox-attestation-analysis
MEETS_BASIC_INTEGRITY + MEETS_DEVICE_INTEGRITY प्राप्त करना
- Modules इंस्टॉल करें & reboot करें: Magisk में TrickyStore और Tricky Addon फ्लैश करें, reboot करें।
- TrickyStore को configure करें (KSU Web UI के माध्यम से):
TrickyStoreचुनें →Select All→Deselect Unnecessary→ Save। - एक valid keybox inject करें:
Keyboxमें, Valid चुनें ताकि नयाkeybox.xml(vendor attestation credentials) डाउनलोड/apply हो। यह फ़ाइल hardware key attestation को underpin करती है और अब किसी certified/locked device से spoof की गई है। - Verify करें: Play Integrity API Checker चलाएँ →
MEETS_BASIC_INTEGRITYऔरMEETS_DEVICE_INTEGRITYपास होने चाहिए। Key Attestation में bootloader locked दिखाई देता है क्योंकि attestation chain replaced हो चुकी है।
MEETS_STRONG_INTEGRITY प्राप्त करना (Patch-Level Spoof)
STRONG पुराने patch levels पर फेल होता है। TrickyStore सभी partitions के लिए आधुनिक security patch date spoof कर सकता है:
- TrickyStore में, Set Security Patch चुनें → Get Security Patch Date → Save।
- फिर से Play Integrity API Checker चलाएँ;
MEETS_STRONG_INTEGRITYअब पास हो जाना चाहिए।
Operational Notes
- Revocation risk: एक ही
keybox.xmlके साथ API को बार-बार hit करने से वह flag/blocked हो सकता है। अगर blocked हो जाए तो एक नया valid keybox लगाएँ। - Arms race: सार्वजनिक रूप से साझा किए गए keyboxes जल्दी burn हो जाते हैं; निजी कॉपी रखें और community module updates (XDA/Telegram/GitHub) को ट्रैक करें नए working chains के लिए।
- Scope: यह bypass केवल attestation inputs को spoof करता है; backend द्वारा Google के द्वारा signature validation फिर भी सफल रहता है क्योंकि JWT स्वयं genuine है।
References
- Play Integrity API: How It Works & How to Bypass It
- ReZygisk
- TrickyStore
- Tricky Addon
- KSU Web UI
- Play Integrity API Checker
- Key Attestation
- Android keybox attestation analysis
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।


