Play Integrity Attestation Bypass (SafetyNet Replacement)
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Що робить Play Integrity
Play Integrity — це наступник SafetyNet від Google для атестації додатків (app attestation). Додаток викликає API, Google Play Services збирає програмні/апаратні сигнали, відправляє їх зашифрованими на googleapis.com, а Google повертає JWT, який підписаний і зашифрований Google. Додаток пересилає токен на свій бекенд, який перевіряє підпис за публічним ключем Google, розшифровує payload і застосовує політику на основі полів вердикту:
appIntegrity: співпадіння збірки/підпису APK (без перепакування/підробки).deviceIntegrity: справжній та сертифікований пристрій, заблокований bootloader, відсутність root/пошкоджень системи.accountDetails: інсталяція через Google Play.
Поширені прапорці вердикту, що застосовуються:
MEETS_BASIC_INTEGRITY: токен згенеровано справжніми Play Services (не емулятор/не підроблений транспорт).MEETS_DEVICE_INTEGRITY: справжній/сертифікований пристрій, bootloader заблокований, немає root/пошкодження системи.MEETS_STRONG_INTEGRITY: вимагаєDEVICEплюс свіжі патчі безпеки на всіх розділах (OS + vendor).
Bypass Model
Замість підробки JWT від Google, підмінюють сигнали, які оцінює Google, щоб вони відповідали іншому, легітимному профілю пристрою. Ланцюжок атаки:
- Сховати root, щоб локальні перевірки та запити Play Services не бачили Magisk/su.
- Замінити key attestation certificate chain (
keybox.xml) на той з реального пристрою, щоб Play Integrity бачив сертифікований/заблокований пристрій. - Підмінити security patch level, щоб задовольнити
MEETS_STRONG_INTEGRITY.
Google пом’якшує наслідки шляхом відкликання зловживаних keyboxes; коли keybox заблоковано, потрібна ротація.
Prerequisites & Tooling
- Root hiding: ReZygisk (or ZygiskNext). Disable Zygisk, enable Magisk Hide, install module, reboot.
- Key attestation spoofing: TrickyStore + Tricky Addon (Magisk modules).
- UI helper: KSU Web UI to drive TrickyStore.
- Validation: Play Integrity API Checker and Key Attestation APKs.
- Optional background on attestation key material: https://tryigit.dev/android-keybox-attestation-analysis
Achieve MEETS_BASIC_INTEGRITY + MEETS_DEVICE_INTEGRITY
- Install modules & reboot: Flash TrickyStore and Tricky Addon in Magisk, reboot.
- Configure TrickyStore (via KSU Web UI): Select
TrickyStore→Select All→Deselect Unnecessary→ Save. - Inject a valid keybox: In
Keybox, choose Valid to download/apply a newkeybox.xml(vendor attestation credentials). This file underpins hardware key attestation and is now spoofed from a certified/locked device. - Verify: Run Play Integrity API Checker →
MEETS_BASIC_INTEGRITYandMEETS_DEVICE_INTEGRITYshould pass. In Key Attestation the bootloader appears locked because the attestation chain is replaced.
Achieve MEETS_STRONG_INTEGRITY (Patch-Level Spoof)
STRONG fails on outdated patch levels. TrickyStore can spoof a modern security patch date for all partitions:
- In TrickyStore, pick Set Security Patch → Get Security Patch Date → Save.
- Re-run Play Integrity API Checker;
MEETS_STRONG_INTEGRITYshould now pass.
Operational Notes
- Revocation risk: Hitting the API repeatedly with the same
keybox.xmlcan flag and block it. If blocked, replace with a fresh valid keybox. - Arms race: Publicly shared keyboxes burn fast; keep private copies and track community module updates (XDA/Telegram/GitHub) for new working chains.
- Scope: This bypass only spoofs attestation inputs; backend signature verification by Google still succeeds because the JWT itself is genuine.
References
- Play Integrity API: How It Works & How to Bypass It
- ReZygisk
- TrickyStore
- Tricky Addon
- KSU Web UI
- Play Integrity API Checker
- Key Attestation
- Android keybox attestation analysis
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.


