Comme promis, Topjohnwu a mis à jour Magisk en version 13.3, contournant les dernières sécurités SafetyNet de Google. Seulement deux jours après les changements effectués sur Google, l’application permettant de cacher le root de son téléphone ou de sa tablette est donc de nouveau fonctionnelle. Il faut dire aussi qu’un développeur tiers avait trouvé ce coup-ci une solution à ce problème avant même que Topjohnwu ne s’aperçoive de la mise à jour de SafetyNet.
À cette occasion, le développeur a également mis en ligne une nouvelle version de Magisk Manager, l’application permettant de vérifier l’état du root et de gérer les différentes mises à jour. Cette mise à jour apporte un écran de log lors du flash d’un paquet, avec la possibilité de redémarrer le terminal à la fin de l’installation.
On ne sait pas quand aura lieu la prochaine défense de Google, mais Topjohnwu précise déjà qu’il lui reste de nombreuses idées lui permettant de cacher un peu plus profondément Magisk et donc passer outre les mailles du filet.
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
[…] À lire sur FrAndroid : Magisk 13.3 : au revoir les sécurités Google […]
Ce n'est même pas forcément le cas. Sur mon Meizu sous Flyme, je peux root mon téléphone via les paramètres très simplement. Même pas besoin de déverrouiller mon bootloader. (Qui n'est d'ailleurs pas dévérouillable, Vive MediaTek --' )
Quand une application ne peut fonctionner uniquement si elle a accès à mes contacts et ma position (alors que ça n'a rien à voir avec l'application), je suis bien content que Xprivacy puisse lui faire croire que je n'ai pas de contact et que je suis à un endroit bidon. Quand certaines application n'existent qu'en "gratuit avec bandeau de pub", je suis bien content de pouvoir réduire ce bandeau de pub à néant. Quand mon téléphone est livré avec des applications normalement indésinstalables et imblocables, je suis bien content de pouvoir le faire. Quand le son au niveau "le plus bas sans être coupé" est trop fort dans les écouteurs, je suis bien content de pouvoir de le réduire encore en modifiant simplement un fichier de conf accessible uniquement à un super-utilisateur.
Pour accéder au privilège root, il faut dans tous les cas installer su, que ce soit par flashage depuis une recovery ou par une faille. On ne peut pas devenir root sans installer le binaire su.
Ton commentaire montre parfaitement le problème de nombreux appareils sous Android. Il peut y avoir 40 patchs de sécurité en un mois de la part de Google, tant qu'on pourra librement toucher au bootloader ça ne servira à rien. C'est si simple de changer l'IMEI d'un Android tombé du camion.
Certaines. Pas toutes. Et à ma connaissance, gérer les points de montage comme je le fais, aucune surcouche le permet. Et c'est bien dommage.
certaines surcouches te donnent la possibilité de le faire nativement.
Vu la galère que c'est de déverrouiller le bootloader en général, et que ça demande un accès via le PC souvent, je doute que ce soit possible par une simple application...
Tu n'installe pas quelque chose en plus pour te donner ce droit, mais pour contrôler son accès. Tu crois que l'exploitation de faille pour obtenir le root sert à quoi, si ce n'est à l'installation du binaire su ?...
jacky tuning ?
chacun y vois ses interets mais clairement cela ne suffit pas a me donner l'envie de rooter. avec 64go et une sd de 128go plus mon cable usb je transfere sans soucis, et le vibreur .... quand au son, je laisse parler mon ampli Denon a la maison et ses enceintes pour pas saigner mes oreilles
elevons nous un peu svp. ce n'etait pas le root , mais l'acces au system, aux fonctions cachées, base de registre, etc. bref la meme volonté .
Ah oui. C'est vrai, je n'ai pas parlé du root en passant par le recovery. Merci. C'est, je trouve, la plus violente et la moins subtile. Cette dernier n'exploite pas de faille en effet. Mais je n'ai jamais dis le contraire. Le flashage de Magisk et donc de ce manager te permet, en mode recovery, qui est en fait in version allégé de l'extrême d'android. En démarrant sur ce recouvery, tu as un android root qui peut donc écraser tout ce qu'il veut sur le téléphone. Du coup, qu'est-ce qu'il fait ? Il écrase les fichier present dans le système général (caf le recouvery n'est juste qu'un démarrage particulier et en TRÈS TRÈS gros, un mode sans échec à la Windows et encore...) et les remplacés par des fichiers autorisant le root. Mais cela ne change peu ce que j'ai dis avant avec la rom officiel ou la rom officiel custom avec les droit root.. En gros, si tu n'installe rien de plus sur le téléphone, il te faut forcément passer par une faille. Sinon, ouais, c'est facile de passer root en installer dès outil qui on de base le droit root et te le donne en écrasant des fichiers système...mais du coup, tu installe quelque chose de plus pour te donner ce droit.
What? Déverrouillage bootloader par la méthode officielle donnée par le contructeur, adb reboot bootloader, flashage recovery, fastboot reboot recovery, flashage Magisk. Terminé. Elle intervient où l'exploitation de la faille dans la séquence que je viens d'énoncer ?
C'est soit ça, soit les articles réchauffés. Oh wait...
Si tu rootes pour faire un thème fluo, si.
Je peux écrire sur mes supports USB quelle que soit l'application que j'utilise (sinon, t'es cuit depuis Lollipop à cause de libcompat sur pas mal d'applis). Je peux régler l'intensité du vibreur. Par défaut, ce foutu vibreur faisait plus de bruit que la sonnerie! Je peux définir le volume des sonneries et des notifications indépendemment. Je peux faire des sauvegardes, des vraies. Sur ma Shield, j'ai ajouté le montage en sshfs de ma VM Online et de mon NAS. Intérêt? Je n'ai pas à définir ces chemins dans chacune des applications susceptibles d'y accéder, c'est fait une bonne fois pour toute et comme je le souhaite. Sur mon smartphone, j'ai installé Viper. Même principe: le son, notamment l'équaliseur, est réglé une bonne fois pour toute, pas besoin d'utiliser individuellement celui des applis. Par contre je suis conscient du risque potentiel car je facilite une élévation de privilèges. Je fais attention à ce que j'installe, si je veux sideloader une appli je vérifie le checksum de mon téléchargement, et je ne l'ai fait que sur mon perso.
Non, cela ne facilite pas la chose. Car il faut toujours exploité la faille présente dans la rom officiel du constructeur pour installé le root. Le bootloader te permet juste d'installé une autre rom si tu veux. Rien de plus. Cela ne rend en rien la chose plus facile pour la personne qui cherche a installé le root. Pour l'utilisateur, cela lui permet d'installé une rom officiel pré cracké avec les droits root. Mais le précrakage (si ce mot existe), nécessite quand même l'exploitation d'une faille. On fait la différence ici entre les rom officiel et le rom AOSP. Je reste sur la rom officiel. Une rom custom se basant sur une version officiel de la rom constructeur, c'est la même chose que d'exploiter une faille directement depuis la rom officiel. Car, le fait que la rom soit custom et passe par une version officiel avec les droits root, alors cela veut juste dire que la rom custom a exploiter une faille dans la rom officiel pour installer le root dessus et te le donner clé en main avec l'installation. Mais ce n'est pas une version officiel avec les droits root dessus par défaut. Mais tu peux avoir exactement le même résultat sans déverouiller le bootloader, en installant les droits root sur la rom officiel du constructeur. La, il faut aussi une faille et l'exploiter. Juste que tu n'aura pas besoin d'installer une rom complète et de son installation. C'est a partir du moment où tu installe un rom custom autre (qui se base sur AOSP par exemple) que tu peut avoir des rom avec le root présent d'office. Mais dans ce cas la, c'est en déverouillant le bootloarder.
Je n'ai jamais dit que déverrouiller le bootloader revenait à avoir un accès root... Simplement que ce déverrouillage facilitait l'obtention de cet accès root. Comme tu l'as d'ailleurs indiqué toi-même...
J'en suis quasiment sûr. Je ne connais, personnellement, aucun téléphone vendu avec les droit root disponible par défaut. Certain constructeur, comme l'indique @Kernald, propose le déverrouillage du bootloader avec la perte de la garantie constructeur à la clé. Justement car cela fait sauter une protection qui empêche l'installation de rom custom qui on les droit root. Mais en aucun cas, le root est disponible par défaut. Et s'il l'on le veut depuis une version native sans déverouiller le bootloader justement, il faut exploiter une faille. Cette dernière, peut effectuer le déblocage du bootloader tout seul en installant les outils pour avoir le droit root.
developpe un peu . que t'apporte le root?
Déverouille le bootloader ne veut pas dire avoir le droit de rooter ton téléphone.Oo Cela te permet d'installer une rom qui a les droit root si tu veux. Car le bootloader est une sécurité justement pour éviter l'installation de ce genre de rom root. Mais en aucun cas, cela installe les droit root de déverouiller le bootloader... Et si, dans la plupart des cas, pour root ton tel, il faut passer par une faille quand le constructeur ne l'autorise pas. C'est à dire pour pas mal de téléphone vendu en fait.
Et moi j'ai downgradé en Marshmallow pour avoir Xposed. Inoui les limitations d'Android. Régler l'intensité du vibreur, par exemple, c'est quoi la motivation pour l'empêcher ?
<blockquote>Pour avoir les droits root sur un téléphone Android, il faut passer par une faille de sécurité...</blockquote>Non. Des téléphones sont vendus rootés, et d'autres proposent un accès root très simplement du moment que tu acceptes volontairement de déverrouiller le bootloader. Déverrouillage qui est décrit par le constructeur et qui n'a rien d'une faille de sécurité.
Un Android non rooté ne m'intéresse pas comme Perso. Bien trop limité.
Celle de Magisk.
Tu en es sûr ? A un moment, Google permettait de rooter son Nexus 5 il me semble. Ca demandait de déverrouiller le bootloader avant et ensuite on pouvait obtenir les droits root, sans exploiter de faille il me semble. Je n'y connais pas énormément, donc je me renseigne ;)
c'est un clin d'oeil. c'etait a l'epoque le refus d'un systeme dont on n'avait pas a 100% la main . aujourdhui c'est la meme chose. on root pour acceder a tout , avec plus ou moins d'interet et de danger, au meme titre qu'apple et les jaelbreakeurs.
Euh... Il y a bien plus précieux que tes données personnelles (photo, sms ou je ne sais quoi) sur un ordiphone. ET il est plus simple d'être root pour accéder a tout que de se faire chier de se faire passer pour toi. en étant root, on a accès a plus que tes données au passage. Et cela, sans avoir le système qui te bloque. On peut faire des actions qui te sont, de base, interdite. C'est le principe d'être super-utilisateur. Du coup, comme je l'ai dit, pour être root sur android, il faut exploiter une faille de sécurité. Une fois avoir exploité cette faille, c'est la joie pour le logiciel malveillant.
Le plus critique sur mon téléphone, ce sont mes données. Pas besoin d'être root pour y accéder, il suffit d'être moi, bref d'avoir mon accès régulier. Style pas de mot de passe sur l'écran de verrouillage.
Je sais, j'avais testé avec cette solution que tu m'avais indiquée. Finalement j'ai rooté mon téléphone, je n'étais pas pleinement satisfait du blocage de publicités.
Newpipe c'est mieux que YouTube
Plus besoin de rooter pour bloquer les pubs, il suffit d'utiliser DNS66.
Pour avoir les droits root sur un téléphone Android, il faut passer par une faille de sécurité... Il n'y a pas d'outil (comme sudo par exemple sous linux) pour être root. De base, l'utilisateur n'a pas les droits et ne peux pas les avoirs. Quand je vois le nombre de personne qui on root leur tel car ils disent que c'est cool ou pour des raisons débile, désolé, mais c'est con et cela les exposent dangereusement. Il est maintenant tellement facile de root son tel que je trouve cela inquiètant. On n'interdit pas à un utilisateur de root son tel juste pour le faire chier à la base. C'est une mesure que si quelqu'un de malvéiant accès a son tel. Ce dernier ne puisse pas tout faire sans aucun soucis...
Lâcher Topjohnwu ? Je viens de lui faire une donation via Paypal... je pense que si chaque utilisateur satisfait fait de même, il gardera sa motivation face à Google.
T'es-tu renseigné avant de dire des âneries ? Il ne s'agit pas ici d'une faille de sécurité. Android n'a pas la main sur le bootloader, donc tant que celui-ci est déverrouillable (c'est le choix du constructeur), ce genre de pratique restera (heureusement) possible. Si le bootloader est bloqué, ces pratiques (celles utilisées par Magisk) ne sont pas possible et il faut alors exploiter une faille... Ton commentaire est valable pour les outil de root qui exploitent une faille mais encore une fois CE N'EST PAS LE CAS ICI. Donc la prochaine fois, tourne ta langue sept fois dans ta bouche avant de parler.
Idem.. je root pour pouvoir modifier le fichier hosts et installer une version sans pub de youtube...
Déjà, il n'y a rien à voir entre le root et la sécurité. Je suis root sur mon PC Linux, il n'y a aucun soucis de sécurité (connu à ce jour ;) ). Se battre contre le possesseur du téléphone est illusoire. Il faut se battre contre ceux qui tentent d'en prendre le contrôle à distance. La nuance est importante.
Si, il parait que dans les années 80 il y en a qui arrivaient à être root sur leurs PC.
Moi je root seulement pour bloquer toutes les publicités.
Virer toute les publicités, voila pourquoi je root mon smartphone ! C'est la seule raison ;)
Surtout réservé aux geeks, mais aucun rapport avec les années 80.
Évidemment t'es sur frandroid ici, ils ont pour objectif de dépasser closer. ;)
Non tu montre juste a tout le monde que t'es un fanboy apple idiot, mais bon moi jte trouve drôle ;)
Ca existe déjà les malwares qui chopent le droit root même sur les téléphones non rootés. ;)
j'adore ce coté bricoleur, cela me rappelle les pc des années 80. avec les fonctionnalités des telephones actuels, franchement le root est il encore interessant ou reservé aux geek transfuge des annees 80 ?
Ici, mon cerveau est juste au niveau de ceux qui fréquentent ce site !
Mais non... Dans ce cas, le téléphone est déjà rooté.
Du coup, si ce gars arrive a faire ça. J'ai peur pour de vrai personne voulant atteindre à la sécurité général du téléphone et le vol de donnée... Enfin, n'installé déjà pas n'importe quoi de n'importe où, ça pourrai pas être mal pour commencer. Tout ça juste pour pouvoir tricher à pokemon Go ou outrepasser les vidéo netflix ? J'exagère, je sens arrivé les 2-3 personnes qui vont m'expliquer que sans le root, ils ne peuvent rien faire avec leur téléphone...
Et après on veut nous faire croire qu'Android est sécurisé ? Quand je vois ça, pour moi ça reste une sacré passoire cet OS.
Mouais donc ça veut dire que les utilisateurs rootés avec verif SafetyNet ont des applis qui fonctionnent un jour sur 2... Pas mal les gars. Et chez Google ils sont payés pour sécuriser leurs produits. Ils vont pas se décourager se sont des équipes face à un Topjohnwu tout seul avec une communauté qui va le lâcher de plus en plus s'il n'est pas assez réactif... Ça tiendra pas longtemps.
bah oui
Ah, bon. Pourtant, on n'a pas un nouvel article à chaque mise à jour d'application… Cet article n'a aucun intérêt à part pour les utilisateurs de Magisk, qui peuvent s'informer ailleurs - au hasard, sur le changelog de Magisk.
En même temps c'est ça aussi l'actualité Android.
Oui.
Et du coup, vous allez nous faire un article à chaque fois que Magisk est bloquée/fonctionne de nouveau ? Parce que vu comment c'est parti, ça va faire deux articles à copier/coller par semaine…
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix