Póngase en el lugar de Google: usted sabe que el negocio se está volviendo cada vez más móvil, pero el sistema operativo móvil que usted mantiene está abierto de par en par por diseño, y ha ganado legiones de admiradores leales que adoran explorar y explotar cada aspecto de
Si mantiene el status quo, perderá clientes empresariales valiosos, las aplicaciones bancarias huirán y las empresas de medios con contenido protegido con DRM evitarán su sistema operativo.
Todo el dilema, ¿verdad?
Por qué SafetyNet es bueno para aplicaciones empresariales, bancarias y DRM
En 2014, Google enfrentaba una crisis: muchas compañías simplemente sentían que Android no era lo suficientemente seguro como para permitir que sus empleados trajeran dispositivos con Android a sus redes privadas.
Alrededor de este mismo tiempo, Google acaba de agregar soporte para múltiples usuarios a Android.
Esta asociación Android-KNOX agregó dos características clave: en primer lugar, los espacios de usuario ahora estaban encriptados usando claves separadas, y segundo, Android ahora tenía un sistema que garantizaba que no hubiera interrupciones o hackers al arrancar en un espacio de usuario.
Una explicación visual simplificada de la raíz.
SafetyNet amplió muchos de estos principios al proporcionar una API que las aplicaciones podrían usar para ver si se omitió el proceso AVB, si se manipuló el dispositivo de alguna manera o si el dispositivo no fue certificado por Google.
Aquí es donde SafetyNet se cruza con la raíz.
Si una empresa como Netflix está preocupada por los usuarios rooteados evitando su DRM para guardar copias pirateadas de sus programas y películas, la aplicación de Netflix puede consultar con SafetyNet para ver si el usuario está rooteado, y si lo están, simplemente se niegan a instalar o ejecutar
Por qué SafetyNet es bueno para Rooters y Modders
Todo lo que hemos hablado hasta ahora suena como un gran negocio para aplicaciones empresariales, bancarias y de DRM, pero ¿qué pasa con aquellos de nosotros que elegimos principalmente Android sobre iOS debido a las opciones de personalización que proporciona root?
La mayoría de los métodos de root utilizan Fastboot para flashear o iniciar una imagen de recuperación personalizada, que luego le permite instalar los binarios de la raíz en su teléfono.
Sí, es realmente así de simple habilitar el flasheo de Fastboot (y por lo tanto, raíz) en Android.
Entonces, cuando se trata de la API de SafetyNet que le permite a las aplicaciones saber si se modifica su firmware, Google tuvo una opción mucho más fácil que rechazaron hacer ejercicio: simplemente elimine Fastboot y la configuración de desbloqueo OEM.
Esto nos habría puesto en una posición similar a los jailbreakers en iOS últimamente, en que los métodos raíz se cerrarían tan rápido como aparecieron.
Sin embargo, Google de hecho pasó innumerables horas-hombre y millones de dólares creando SafetyNet, ¿por qué?
Desde entonces, Google ha aplicado más restricciones a SafetyNet. Recientemente, ahora permiten a los desarrolladores de aplicaciones ocultar sus aplicaciones en Play Store si su dispositivo falla la verificación de certificación de SafetyNet.
Ah, y, por cierto, porque todavía tenemos acceso a flasheo Fastboot y a imágenes de recuperación personalizadas, la comunidad de desarrollo de Android ya ha encontrado una forma de eludir SafetyNet mientras está enraizado.