ePA App auf gerootetem Smartphone

Hallo.
Mir wäre sehr geholfen wenn jemand wüßte wie man die Krankenkassen Apps mit root ans laufen bekommt?! Ich habe alle mir bekannten Register gezogen es zu verstecken und der SafteyNetTest wird auch bestanden, aber alle Krankenkassen Apps können es trotzdem erkennen. Jemand einen Tipp der funktioniert?

Ich antworte Dir jetzt nur, weil mir das Thema zugeordnet wurde.
Ich beschäftige mich zwar mit dem Patienten-Daten-Verhältnis, aber ich habe weder eine Krankenkassen-App, noch möchte ich eine haben.
Ich regle die Dinge lieber schriftlich, notfalls telefonisch.
Insofern kann ich Dich also auch zur Funktion leider nicht beraten.

1 „Gefällt mir“

Also hinter die Funktion einer App komme ich schon alleine, hier geht es um etwas vor der App zu verstecken und zwar Magisk mit seiner Rootkontrolle.
Ich will das testen, ob es so wie ich mir das vorstelle möglich ist oder nicht.
Da es um die Apps zur ePA geht, bringt telefonieren oder schreiben da gar nichts.
Die Kommunikations Apps wo man seine AU hochladen kann, die laufen.

Also, ich vermute, regulär wird das nicht gehen, weil natürlich jede App nach Rootrechten fragen kann und wenn ihr diese durch den SU gewährt werden können (würden), weiß sie Bescheid. Das ist ja der Sinn des Verfahrens.
Irregulär vermute ich, eine Sandbox könnte sie taubstumm machen …

Aber da muss Dir jemand antworten, der das System besser kennt. Meine Vermutung basiert nur auf logischem Denken, ohne Wissen …

Ich muss jede su Anfrage bestätigen, die App fragt nicht nach root Rechten sie findet es anders raus. Kleine Anekdote, Ich hatte mal eine App von einem Tierfutterversandhaus, die hat nach der installation nach root Rechten gefragt und ich fragte wofür? Hab dann erst mal den support angeschrieben und gefragt was das soll, der hat mich zuerst gar nicht für ernst genommen, bis ich ihm das nochmal darlegte und androhte das zu Veröffentlichen sollte sich das nicht ändern, gab dann noch den Befehl an den die App ausführen wollte und bekam dann die Antwort es werde umgehend dem Entwickler der App weiter gereicht, paar Tage später kam dann update, die Anfrage ist nun weg. Also so was bekomme ich schon mit, hab mir aber auch das gleiche gedacht man könnte einfach eine root Anfrage stellen, aber wenn die Anfrage verwehrt wird, ist es so, als ob das Handy nicht gerootet wäre.

Du meinst also die ePA App in einer Sandbox ausführen? Oder Magisk dort drin vestecken? Weil normal ist die versteckt und das hat sonst auch ausgereicht, um keine Probleme zu bekommen, aber diese Apps wurden quasi alle von der selben Firma entwickelt und die verwendet eine andere Methode, die auch wirkt obwohl man ja eine Ausnahme Liste erstellt die ein entdecken normal unmöglich machen.

Magisk muss ja frei operieren können und das schon, bevor der Benutzer am Prozess teilnimmt. Allerdings weiß ich nicht so genau, was Magisk macht, nachdem es mal die Datei gepatcht hat. Boot.ini (?) , wenn ich mich recht erinnere.
Ist nur so eine Idee …

Okay, den technischen Hintergrund der ePA App kenne ich nicht. Ich nehme daran auch nicht teil.

Magisk ist der Wächter oder das Passwort, ohne Ihn kann man keine Befehle mit root ausführen. Magisk ist der Entscheidungsträger, lasse ich generell zu oder nicht, sollte eine App Root Rechte benutzen wird das durch eine Toast Meldung eingeblendet, beim ersten Mal geht ein Fenster auf das Dir zeigt welche App Rechte haben will und wartet auf eine Entscheidung.
Nach Ablauf von einer bestimmten Zeit ohne Entscheidung wird die Anfrage abgelehnt.
Ich meine die Abfrage kann auch nur nach Eingabe meines Pin/Fingerabdruck beantwortet werden.

Des weiteren kann man mit Magisk Module starten/installieren, vom Anrufaufzeichner über kosmetische Veränderungen oder neue Funktionen installieren.
Rein theoretisch ist Magisk aber nicht installiert sondern eine andere App steht im App Drawer, sie ist getarnt und beinhaltet die Funktion sich vor anderen zu verstecken.

Ja, zuerst muss man das neu beschreiben des Bootsektors freigeben, den Entwicklermodus vom Smartphone einschalten und per USB die Entwicklerkonsole freigeben.
Dann extrahiert man die boot.ini aus dem Build und diese wird mit Magisk modifiziert , so das der Nutzer root Rechte erhalten kann, wenn diese boot.ini per ADB (Entwicklerkonsole) geflasht wird. Diese (root Rechte) sind dann halt nicht direkt mit Passwort gesichert, sondern über die App Magisk, welche man aber vor Zugriff ab sichern kann.

Für ein FW update muss man das neue Build nur noch mit Unterstützung von Magisk einspielen, die Entwicklerkonsole ist nicht mehr nötig, da Magisk die nötigen Rechte besitzt ein überschreiben der boot.ini selbst zu verhindern.

Dieses Sandboxing habe ich mal im Bezug zu einem zweiten VPN slot gelesen, da wird mit einem bestimmten Arbeiterprofil gearbeitet. Hab ich nur kein Plan von, bräuchte ich vernünftige Anleitungen dazu.

Auch habe ich noch nie von so einem Lösungsansatz gelesen, leider finde ich zu dem Thema zu wenig um irgendwo anzusetzen, deshalb ja auch meine Frage hier.

Wie hast du in Magisk probiert root vor der App zu verstecken?

Erstens gibt es die Möglichkeit die App im App Drawer umzubenennen und zum zweiten kann man eine ignore List erstellen, die diese App auch nicht sehen können. SaftyNet modul ist installiert, Gerät im Playstore auch verifiziert, das übliche Prozedere halt.

Dies ist mir bewusst, ich meinte ja genau diese Funktion „Zygisk“ und dann Enforce DenyList…

Hast du noch zusätzlich probiert einen Geräte Fingerprint bei Magisk Modul zu setzen?
Dies war bei mir für Google Wallet noch notwendig, obwohl der SafetyNet Test auch positiv war…

Das Modul MagiskHide Probs Config ist ebenfalls installiert genau…Universal SaftyNet Fix und Hide User Debug.

Ich habe auch schon das Modul Shamiko probiert geht aber auch nicht, dafür muss man die enforce denylist deaktivieren.

Gibt es noch mehr Module die den root verstecken können?