Une astuce de keystore Android 10 ou supérieur est requise .
Ce module est utilisé pour modifier la chaîne de certificats générée pour l'attestation de clé Android.
En raison de l'utilisation abusive généralisée et des contributions reçues après l'open source étant inférieures aux attentes, ce module sera fermé à partir de la version 1.1.0.
Considérant que la deuxième modification est endémique et que les contributions reçues après l'open source sont moindres que prévu, ce module est publié en source fermée depuis la version 1.1.0.
/data/adb/tricky_store/keybox.xml
(facultatif)./data/adb/tricky_store/target.txt
(facultatif).Tous les fichiers de configuration prendront effet immédiatement.
format:
<? xml version = " 1.0 " ?>
< AndroidAttestation >
< NumberOfKeyboxes >1</ NumberOfKeyboxes >
< Keybox DeviceID = " ... " >
< Key algorithm = " ecdsa|rsa " >
< PrivateKey format = " pem " >
-----BEGIN EC PRIVATE KEY-----
...
-----END EC PRIVATE KEY-----
</ PrivateKey >
< CertificateChain >
< NumberOfCertificates >...</ NumberOfCertificates >
< Certificate format = " pem " >
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ Certificate >
... more certificates
</ CertificateChain >
</ Key >...
</ Keybox >
</ AndroidAttestation >
Tricky Store piratera le certificat feuille par défaut. Sur les appareils TEE cassés, cela ne fonctionnera pas car nous ne pouvons pas récupérer le certificat feuille de TEE. Dans ce cas, nous utilisons automatiquement le mode de génération de clé.
Vous pouvez ajouter un !
après le nom d'un package pour forcer l'utilisation du support de génération de certificat pour ce package. Vous pouvez également ajouter un ?
après un nom de package pour forcer l'utilisation du mode de piratage feuille pour ce package.
Par exemple:
# target.txt
# use auto mode for KeyAttestation App
io.github.vvb2060.keyattestation
# always use leaf hack mode
io.github.vvb2060.mahoshojo?
# always use certificate generating mode for gms
com.google.android.gms!