Root Magisk Manager para Android 10 se pone difícil

COMO INSTALAR MAGISK EN ANDROID 10
Cada ves es mas difícil para los desarrolladores de Magisk Manager poder ocultar su acceso a la raíz ya que las verificaciones se hacen gradualmente mas estrictas.
Redes sociales + Canal de YouTube (Sumate)
En este ultimo tiempo, algunos usuarios con Magisk Manager instalado notaron que sus dispositivos estaban fallando en la certificación de SafetyNet.
Esta noticia fue preocupante para la comunidad porque significa que muchas aplicaciones bancarias / financieras cruciales y juegos populares como Pokémon Go y Fate / Grand Order se negaron a ejecutarse en dispositivos rooteados.
Durante algún tiempo, pareció que las restricciones más estrictas en SafetyNet se retiraron, solo para implementarse nuevamente para un puñado de usuarios en las últimas semanas.
Sin embargo, Google silenciosamente confirmó a principios de mayo que estaban probando la certificación respaldada por hardware para las respuestas de SafetyNet, que es lo que hizo que Magisk no pudiera ocultar el estado de desbloqueo del cargador de arranque en marzo.
Si este cambio se implementa, significará que los usuarios tendrán que elegir entre tener acceso a ROM, kernels, ROOT personalizados o sus aplicaciones y juegos bancarios preferidos.
Uno de los mayores atractivos de Android para usuarios avanzados podría desaparecer pronto.
Magisk Manager podria desaparecer de Android
Para recapitular esta serie de eventos, primero deberíamos hablar sobre SafetyNet.
SafetyNet es un conjunto de API en los servicios de Google Play. La API de certificación de SafetyNet es una de esas API, y puede ser invocada por aplicaciones de terceros para verificar si el entorno de software del dispositivo ha sido alterado de alguna manera.
La API comprueba varias cosas como signos de binarios de superusuario, el estado de desbloqueo del cargador de arranque y más.
Cuando rootea un dispositivo con Magisk, “crea un ‘entorno seguro’ aislado para el proceso de detección [SafetyNet], y pasa por la API de Google para crear un resultado legítimo de SafetyNet que no deja ver al sistema el estado real del dispositivo.
Esto permite al usuario rootear su teléfono mientras se asegura de que la API siempre devuelva «falso» para cualquier comprobación de desbloqueo del cargador de arranque.
Este método de evitar la detección de desbloqueo del cargador de arranque de SafetyNet ha funcionado para Magisk durante los últimos años, pero eso es solo porque Google ha retrasado la verificación de la integridad de la imagen de arranque mediante la certificación de hardware.
Sin embargo, como descubrió el miembro de Senior Displax, Google confirmó el 5 de mayo de 2020 que las respuestas de SafetyNet API de algunos dispositivos ahora incluyen comprobaciones respaldadas por hardware.
Solucion al problema de SafetyNet en Android 10
En el Grupo de Google para «Clientes API SafetyNet», Google detalló una nueva característica para la API de certificación: tipo de evaluación.
La respuesta de la firma web JSON (JWS) de algunos dispositivos tendrá un campo llamado «tipo de evaluación» que «proporcionará a los desarrolladores una idea de los tipos de señales / mediciones que han contribuido a cada respuesta de API de certificación SafetyNet».
Uno de los tokens compatibles en este campo es «HARDWARE_BACKED», que indica que la API «[utilizó] las funciones de seguridad respaldadas por hardware disponibles del dispositivo remoto (por ejemplo, certificación de clave respaldada por hardware) para influir en su evaluación».
Sin embargo, para aquellas aplicaciones que están buscando este campo, ahora no hay forma de ocultarles el acceso a la raíz, siempre que su dispositivo sea parte de la prueba que está ejecutando Google.
Según topjohnwu, la certificación respaldada por hardware significa que Google Play Services ahora «[envía] un certificado de almacén de claves no modificado a los servidores de SafetyNet, [verifica] su legitimidad de seguridad del Entorno de ejecución de confianza (TEE) o el módulo de seguridad de hardware (HSM) dedicado.
Si de alguna manera se pudiera filtrar una clave privada, las claves se revocarían rápidamente una vez que Google se enterara.
Google ofrece cientos de miles de dólares en recompensas por cualquier vulnerabilidad de seguridad crítica que afecte el TEE en los teléfonos Pixel, lo que demuestra que es increíblemente improbable que esto sea una vía potencial para evitar la detección de desbloqueo del cargador de arranque.
Redes sociales + Canal de YouTube (Sumate)
Instalar Magisk Manager ACTUALIZADO
MAGISK MANAGER CANARY 2020 – VIDEO INSTALACION (Paso a paso)