Se requiere un truco de almacén de claves con Android 10 o superior .
Este módulo se utiliza para modificar la cadena de certificados generada para la atestación de claves de Android.
Debido al mal uso generalizado y a que las contribuciones recibidas después del código abierto fueron menores de lo esperado, este módulo será de código cerrado a partir de la versión 1.1.0.
Considerando que la segunda modificación está muy extendida y las contribuciones recibidas después del código abierto son menores de lo esperado, este módulo se ha lanzado como código cerrado desde la versión 1.1.0.
/data/adb/tricky_store/keybox.xml
(opcional)./data/adb/tricky_store/target.txt
(opcional).Todos los archivos de configuración entrarán en vigor inmediatamente.
formato:
<? xml version = " 1.0 " ?>
< AndroidAttestation >
< NumberOfKeyboxes >1</ NumberOfKeyboxes >
< Keybox DeviceID = " ... " >
< Key algorithm = " ecdsa|rsa " >
< PrivateKey format = " pem " >
-----BEGIN EC PRIVATE KEY-----
...
-----END EC PRIVATE KEY-----
</ PrivateKey >
< CertificateChain >
< NumberOfCertificates >...</ NumberOfCertificates >
< Certificate format = " pem " >
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ Certificate >
... more certificates
</ CertificateChain >
</ Key >...
</ Keybox >
</ AndroidAttestation >
Tricky Store pirateará el certificado hoja de forma predeterminada. En los dispositivos TEE rotos, esto no funcionará porque no podemos recuperar el certificado hoja de TEE. En este caso, utilizamos el modo de generación de clave automáticamente.
Puede agregar un !
después del nombre de un paquete para forzar el uso del soporte de generación de certificados para este paquete. Además, puede agregar un ?
Por ejemplo:
# target.txt
# use auto mode for KeyAttestation App
io.github.vvb2060.keyattestation
# always use leaf hack mode
io.github.vvb2060.mahoshojo?
# always use certificate generating mode for gms
com.google.android.gms!