magiskalpha | Unsorted

Telegram-канал magiskalpha - Magisk alpha

62336

Subscribe to a channel

Magisk alpha

支持通过shizuku或sui进行认证
支持加载全部格式的证书链,包括PEM,DER,pkipath和PKCS 7
支持导入 keybox 作为认证密钥
支持显示认证是否为远程配置的密钥
支持显示新的远程配置信息字段
支持keymint 4.0
更新内置的吊销列表
更新提示信息和翻译

以下功能需要shizuku
支持认证设备唯一标识符如 IMEI 和序列号
Android14+支持测试远程密钥配置功能,Android12-13需要root启动的shizuku才能测试
android14+支持自定义远程配置服务器主机名
支持三星Knox认证,需要root启动的shizuku

GitHub源代码已推送,7天后正式发版,等待错误报告和翻译贡献

Читать полностью…

Magisk alpha

补充一点,文档提了会自动检测认证密钥被大规模使用的情况(有新 keybox 后测 Play Integrity 就是自己送,但要是不用,这keybox又有什么意义呢

Читать полностью…

Magisk alpha

旧式 SAR 设备,特征是无 RamDisk,根目录为 /dev/root 由内核直接挂载,升级到不再支持旧式 SAR 的新Android版本,第三方ROM有两种选择:
1. 切换到现代的 2SI 模式
2. 保持旧式 SAR 模式

对于情况1,很多第三方ROM没有把 skip_initramfs 标志从内核参数过滤掉,导致 magisk 依然识别为旧式 SAR 从而无法开机。
在近几个版本,magisk完全忽略skip_initramfs标志,通过判断RamDisk是否含有2SI相关特征选择 2SI 或旧式 SAR 模式。但是,
对于情况2,RamDisk也可能存在并且符合2SI特征。因为它实际上不使用,所以第三方ROM可能继承了AOSP内容而不是空的。

最终,我们认为没有简单的启发式方法判断设备实际采用哪种模式。决定在正式版本回退对带 skip_initramfs 内核参数2SI设备的支持,恢复旧行为。注意,这些行为改变均不影响标准设备,仅第三方ROM可能受到影响。
下个大版本,magisk将在修补boot时检测/dev/root并写入配置文件,取消在开机时猜测的做法。

Читать полностью…

Magisk alpha

070719db-alpha 28001
https://github.com/LSPosed/Magisk/commits/84a4ef9ae172d873aecf9736ff370a43e17f2bdd

Читать полностью…

Magisk alpha

https://github.com/canyie/MagiskEoP

Читать полностью…

Magisk alpha

关于部分本地模块成功安装后实际未刷入的说明

直接安装脚本已于4年前淘汰,在v20.4后应该替换为调用magisk内置安装函数的安装脚本,如果模块开发者坚持不更换脚本使用官方安装流程,那么适配magisk内部行为变化是开发者的责任。
另外,通过命令行安装或者在线更新模块强制执行官方安装流程,仅本地安装需要开发者更新模块安装脚本。

https://github.com/topjohnwu/Magisk/blob/master/scripts/module_installer.sh

Читать полностью…

Magisk alpha

已知问题:在线更新模块不能自动安装,下载正常。

Читать полностью…

Magisk alpha

注意,如果打开app显示没有root,强行停止再开就好

Читать полностью…

Magisk alpha

版本号没变,不推送更新通道。
shamiko是alpha专版,因为旧版本有兼容性问题,需要一起升级。如果还在用旧版本alpha就别升级。

Читать полностью…

Magisk alpha

从完整OTA包提取boot镜像

从微软商店安装python3.12
pip install git+https://github.com/5ec1cff/payload-dumper
payload_dumper --partitions init_boot https://dl.google.com/dl/android/aosp/husky-ota-ud1a.230803.022.b1-13ff7dfb.zip
即可在output目录找到init_boot.img。

以上示例中init_boot.img为8MiB,总下载大小1.7MiB,用时不到一分钟。

Читать полностью…

Magisk alpha

https://developer.android.com/google/play/integrity/additional-tools#check-device

Play Integrity API 自测方法现在有了官方文档,不需要通过第三方app查看测试结果

Читать полностью…

Magisk alpha

magisk可能导致设备唯一标识符泄漏

受影响版本:27.0之前所有版本,以及特殊情况下27003以后所有版本
受影响设备:Android11及更高设备

详情

Android11起系统限制用户应用使用netlink的RTM_GETLINK读取网卡mac地址,这是通过自定义SELinux添加标志位实现的,该修改被Linux上游拒绝,是Android特定修改。
在27.0之前,magisk使用上游libselinux库,因此该Android特定标志在修补sepolicy时丢失,导致未能正常启用限制,任何应用都可以读取mac地址。
在27.0后,magisk为所有设备无条件启用限制。但是部分升级了新内核的设备支持处理该标志,用户空间内的sepolicy却没有做好准备,导致全部进程都受到限制,直观表现是无法连接WiFi。
27003起,magisk解析旧sepolicy的标志,复制到新sepolicy,原问题得以解决。

magisk的sepolicy实时修补功能从内核读取当前sepolicy,修补规则后重新加载sepolicy。由于内核存在bug,Android特定标志不会报告给用户空间,magisk读取出的当前sepolicy永远没有此特定标志。因此在sepolicy实时修补后,限制被禁用,所有应用可以读取mac地址。
可以用 https://android-review.googlesource.com/c/kernel/common/+/3009995 修复此内核bug,但补丁由于不明原因被Google要求应该提交给Linux上游,随后又说应该删除此Android特定功能。总之,该补丁目前被Google拒绝合并,我们也无能为力。比起无法连接WiFi,实时修补sepolicy后会泄露mac地址显得可以接受。

利用情况

我们观察到流行应用正在使用RTM_GETLINK获取设备mac地址。至少一个应用通过判断Android11+设备依然能读取mac地址检测magisk。

建议

Android11之前的设备不受影响。其它设备应该升级到magisk 27.0。如果无法使用WiFi,升级到27003。在27003+时,不要使用sepolicy实时修补,检查所有模块和root应用,要求它们的开发者切换到sepolicy.rule。

相关链接

magisk导致mac地址泄露 https://github.com/topjohnwu/Magisk/issues/7636
magisk破坏了WiFi https://github.com/topjohnwu/Magisk/issues/7764
magisk复制Android特定标志到新sepolicy https://github.com/topjohnwu/selinux/commit/48fcf8bba0635dc597bef75994294fd055d9f0ba
内核中Android特定标志的实现(只处理了 policydb_read() 函数,忘记处理 policydb_write() 函数) https://android.googlesource.com/kernel/common/+/dc34c9f193fd4e3476e0e9331f5fdacce6fbc6fc https://android.googlesource.com/kernel/common/+/bdf56fbea560eea1e9c2793d69ba13cca2596d7d
内核修复补丁,处理了 policydb_write() 函数 https://android-review.googlesource.com/c/kernel/common/+/3009995

致谢

aviraxp /channel/qianqianzhuang/33

Читать полностью…

Magisk alpha

坏消息,appcenter被砍
https://aka.ms/appcenter/retire

Читать полностью…

Magisk alpha

https://github.com/zybpp/Python/tree/master/Python/keybox/keymaster/PTO19990199012

6年前,真美妙,不是吗?
把 keymaster 和 widevine 的私钥 keybox 当作 Python 文件处理教学的材料,就这样的公开了。

Читать полностью…

Magisk alpha

4d5510be-alpha (27001)
https://github.com/LSPosed/Magisk/commits/2ee60b072f5a7b12c183ecd6b09e61e0edec0eb8

Читать полностью…

Magisk alpha

47cc532d-alpha 28101
https://github.com/LSPosed/Magisk/commits/a2df9d4e7435c3d7c39b8f5eb9b72962f26661bd

Читать полностью…

Magisk alpha

Play Integrity API 更新

对所有开发者:设备级完整性必须具有硬件支持的判定。
对新开发者或主动加入的开发者:基本级完整性必须具有硬件支持的判定,可以是解锁或自签名bootloader。强完整性安全更新必须在一年以内。明年5月对所有开发者强制执行。
以上仅对Android 13 及更高版本有效。

简单来说,Android 13+设备,原强完整性现在只是设备级完整性,要获得强完整性还需要一年内安全更新。无硬件密钥认证的设备连基本完整性都没有。

有Google根证书的密钥认证 → 基本
锁定bootloader → 设备
安全补丁一年内 → 强

https://developer.android.com/google/play/integrity/improvements

Читать полностью…

Magisk alpha

新功能预告:认证设备唯一ID和导入keybox
测试apk在群内

Читать полностью…

Magisk alpha

33f70f8f-alpha 27008
https://github.com/LSPosed/Magisk/commits/d6add4dcdb741d8570a514b5c5881e8da0df086e

Читать полностью…

Magisk alpha

8e82113b-alpha 27007
https://github.com/LSPosed/Magisk/commits/d0d1c8f4192d0ee91dd20d95d3a4bbb6a47d7866

Читать полностью…

Magisk alpha

0495468d-alpha 27006
https://github.com/vvb2060/MagiskAlpha/commits/451bc10c5df729245cadc68bba92f340ef971256

Читать полностью…

Magisk alpha

7c0b25ca-alpha 27004
https://github.com/vvb2060/MagiskAlpha/commits/c1d0c4e70567251b90f763b5c1e70a85c40c8191

Читать полностью…

Magisk alpha

47e918bc-alpha 27003
https://github.com/LSPosed/Magisk/commits/d6a71096b99943b8f9b764464fb998ec5b5ed6d7

Читать полностью…

Magisk alpha

c6f07625-alpha 27002
https://github.com/vvb2060/MagiskAlpha/commits/45897d2d928127e6e89a3f4e06bc12e1f4c56d98

Читать полностью…

Magisk alpha

与三星SAK不同,KeyAttestation应用决定不予信任华为根证书。

Читать полностью…

Magisk alpha

ASH_STANDALONE=1 /debug_ramdisk/.magisk/busybox/sh

使用技巧,magisk tmp目录内的busybox不需要root权限即可使用

Читать полностью…

Magisk alpha

ecc74d45-alpha 27002
https://github.com/LSPosed/Magisk/commits/15615027a2318f2c0a8c68b21cec51be0258c1fa

Читать полностью…

Magisk alpha

https://dumps.tadiphone.dev/dumps/nubia/nx651j/-/blob/qssi_NX651J-user-11-RKQ1.200826.002-nubia.20210318.115117-release-keys/vendor/etc/keybox.xml

如果上面还不够随便,这里还有把私钥 keybox 随设备一同发货的品牌。

感兴趣的人可以在各种代码库搜索 NumberOfKeyboxes ,说不定有惊喜呢?

Читать полностью…

Magisk alpha

使用可调试的官方Magisk app时,adb shell可以自动获取root权限
run-as com.topjohnwu.magisk
su
希望这个小技巧能对救砖有所帮助

Читать полностью…

Magisk alpha

2c6adbc6-alpha (27000)
https://github.com/LSPosed/Magisk/commits/c8c75a52610721ebc95c8c7fb76245b16698373b

Читать полностью…
Subscribe to a channel