MagiskHide Props Config — маскируем Android

• Ссылки: github.com/Magisk-Modules-Repo/MagiskHidePropsConf

Android с каждой версией все больше огорождается, становясь похожим на своего главного конкурента от яблочной конторы. Сначала ввели ограниченный доступ к системным разделам в Android 10, затем систему сделали read-only даже под рутом, который отныне тоже не то чтобы рут-рут, дающий полный контроль над устройством, а несистемный рут, который накладывает свои изменения поверх системных свойств при загрузке. А начиная с Android 16 Google ставит палки в колеса разработчикам сторонних ОС, задерживая публикацию кода до финальной версии своего Android для смартфонов Pixel.

Все это усложняет анонимизацию устройств для приложений, которые хотят знать слишком много. В браузерах уже худо-бедно позаботились об этом, а вот нативным приложениям мессенджеров и соцсетей смартфоны все еще сливают достаточно много данных — как минимум, бренд, модель, железо и версию ОС. Для упрощения редактирования этих и других данных устройства был создан модуль MagiskHide Props Config.

В сам Magisk встроен апплет resetprop, созданный для редактирования свойств системы, которые просто так через файлменеджер или терминал не отредачить. Проблема в том, что даже изменения через resetprop сбрасываются после перезагрузки и для постоянной смены свойств их нужно пихать в скрипт, вызываемый magiskinit при запуске системы. Да и работу с терминалом в этом случае никто не отменял.

MagiskHide Props Config — тоже консольная утилита, но интерфейс куда проще и она берет на себя побочные задачи редактирования свойств ОС. Единственная проблема модуля — это прекращение его разработки в 2023. Другой автор форкнул проект и даже выпустил мажорную версию, но с ней возникали проблемы там, где старая отрабатывала хорошо, да и новый в итоге тоже слился. Потому и сейчас используют оригинальный модуль, застрявший на старых устройствах с Android ≤12.

📌 Детали

  • открытый исходный код скриптов
  • разработка сообщества FOSS, без рекламы и отслеживания
  • доступно для Magisk 20+
  • готовые отпечатки других устройств для маскировки под них
  • небольшой форк для Android 13 и Android TV 11
  • сообщество на форуме XDA
  • обширнейшая одностраничная документация

ИМХО:  Это не прям чтобы древний инструмент, есть еще где применить, хоть и на не самых безопасных версиях ОС. Но жалко что такой мощный функционал остается не адаптированным под последние версии Android. Они вызывают все меньше желания с ними работать при явном тренде гугла на закручивание гаек. Если бы не существовало iOS, это уже можно было бы назвать путем наибольшего сопротивления.

Свежее