Cette réponse est valable le jour de sa publication et il est très peu probable que je la mette à jour. N'hésitez pas à modifier cela ou à ajouter une réponse séparée
Tout d'abord, edxposed a été la méthode utilisée ces dernières années. Cependant, les développeurs n'ont jamais fourni une documentation adéquate et les canaux Telegram sont principalement en chinois, ce qui rend la compréhension difficile. De manière anecdotique, il y a eu des différences entre les membres de l'équipe (le module de base Riru et les drivers Yahfa/Sandhook sont développés séparément), confirmées par des développeurs sur XDA. Pour aggraver les choses, ces différences ont atteint un stade où le dernier module Riru est incompatible avec les drivers et les utilisateurs sont déconseillés de mettre à jour. Les développeurs des drivers ont qualifié cela de changement irresponsable de Riru.
Deuxièmement, les drivers n'ont pas non plus été mis à jour pour prendre en charge Android 12.
Lsposed
Face à cela, l'alternative était lsposed, qui, de manière anecdotique, est développé par des membres dissidents de l'équipe Edxposed. Il existe un fil XDA maintenu par un utilisateur.
J'avais essayé Lsposed auparavant mais je n'ai pas aimé
-
à cause de leur conception où vous devez sélectionner délibérément chaque application dans laquelle vous souhaitez que soit intégré un module xposed. La même logique s'applique aux composants du système. Répétez cela pour chaque application/module que vous installez (il existe toutefois une solution automatisée).
-
Une autre difficulté est que, à moins que le développeur du module ne spécifie quels composants du système doivent être activés, il s'agit d'un jeu de devinettes avec des résultats imprévisibles. Les développeurs considèrent cependant que c'est leur philosophie centrale. En revanche, en raison de cela, le lag du système est réduit.
Installation
-
Après avoir rooté l'appareil avec Magisk, installez le dernier module Riru Core compatible sur github ou sur le référentiel Magisk (v26.1.3, dans ce cas).
-
Installez le dernier module lsposed compatible sur github (v1.6.2, dans ce cas).
-
Une fois que vous avez installé lsposed, il crée un raccourci sur votre lanceur pour gérer l'installation des modules. Il dispose également d'un référentiel de modules (version bêta). Ce gestionnaire s'appelle parasitic manager, car l'application est cachée dans le tiroir des applications pour éviter la détection, mais vous obtenez un raccourci d'application régulier sur votre écran d'accueil. Si vous choisissez d'installer à partir du référentiel intégré, vous évitez d'avoir à déterminer quels composants du système doivent être intégrés.
La configuration a été très facile et c'est l'installation du framework xposed la plus simple pour moi ces 7 dernières années.
XPrivacy Lua fonctionne, tout comme XPosed Edge Pro. Bien que ces modules n'aient pas encore été mis à jour pour Android 12, ils fonctionnent dans la mesure de mes besoins.
Safety Net
Comme expliqué dans Magisk échouera à Safety-Net à l'avenir. Pourquoi?, contourner Safety Net est de plus en plus difficile, voire impossible, avec les appareils récents. Je ne cherchais pas à avoir le statut Safety Net en vert car je n'utilise pas d'applications qui l'exigent. Cependant, une application bancaire refusait de fonctionner car elle détectait le root, malgré son activation dans Magisk Hide. Comme je voulais que cette application fonctionne, voici comment j'ai pu passer Safety Net. Les résultats peuvent varier.
-
J'ai installé ce module Magisk [XPosed]DevOptsHide (Cacher les options développeur)[ROOT] qui prétend cacher le root et également l'état des options développeur. Cela ne m'a pas aidé avec cette application bancaire.
-
Le module Magisk Universal SafetyNet Fix a fonctionné et j'ai pu passer le contrôle Safety Net et faire fonctionner l'application bancaire. C'est intéressant de comprendre comment cela fonctionne (pour plus de détails, consultez la page liée)
-
Il empêche la détection du Safety Net basée sur le matériel et force une attestation de base plus facile à tromper.
-
Google sait quels appareils prennent en charge la détection matérielle, il présente donc l'appareil comme un appareil différent en ajoutant un caractère d'espace après le nom du modèle de l'appareil
Avec Magisk prêt à abandonner la fonction de masquage de Magisk dans les futures mises à jour, il sera de plus en plus difficile, voire impossible, de tromper la détection du Safety Net.