Требуется трюк с хранилищем ключей Android 10 или выше .
Этот модуль используется для изменения цепочки сертификатов, созданной для аттестации ключей Android.
Из-за повсеместного злоупотребления и того, что вклад, полученный после открытия открытого исходного кода, оказался меньшим, чем ожидалось, этот модуль будет иметь закрытый исходный код, начиная с версии 1.1.0.
Учитывая, что вторая модификация широко распространена и вклад, полученный после открытия исходного кода, меньше ожидаемого, этот модуль выпущен как с закрытым исходным кодом, начиная с версии 1.1.0.
/data/adb/tricky_store/keybox.xml
(необязательно)./data/adb/tricky_store/target.txt
(необязательно).Все файлы конфигурации вступят в силу немедленно.
формат:
<? xml version = " 1.0 " ?>
< AndroidAttestation >
< NumberOfKeyboxes >1</ NumberOfKeyboxes >
< Keybox DeviceID = " ... " >
< Key algorithm = " ecdsa|rsa " >
< PrivateKey format = " pem " >
-----BEGIN EC PRIVATE KEY-----
...
-----END EC PRIVATE KEY-----
</ PrivateKey >
< CertificateChain >
< NumberOfCertificates >...</ NumberOfCertificates >
< Certificate format = " pem " >
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ Certificate >
... more certificates
</ CertificateChain >
</ Key >...
</ Keybox >
</ AndroidAttestation >
Tricky Store по умолчанию взламывает конечный сертификат. На сломанных устройствах TEE это не сработает, поскольку мы не можем получить конечный сертификат из TEE. В этом случае мы возвращаемся к использованию режима автоматического создания ключа.
Вы можете добавить !
после имени пакета, чтобы принудительно использовать поддержку создания сертификата для этого пакета. Кроме того, вы можете добавить ?
после имени пакета, чтобы принудительно использовать режим взлома листьев для этого пакета.
Например:
# target.txt
# use auto mode for KeyAttestation App
io.github.vvb2060.keyattestation
# always use leaf hack mode
io.github.vvb2060.mahoshojo?
# always use certificate generating mode for gms
com.google.android.gms!