Cette réponse est valable le jour de sa publication et il est très peu probable que je la mette à jour. N'hésitez pas à modifier ceci ou à ajouter une réponse distincte
Tout d'abord, edxposed était la méthode utilisée ces dernières années. Cependant, les développeurs n'ont jamais fourni une documentation adéquate et les canaux Telegram sont principalement en chinois, ce qui rend la compréhension difficile. De manière anecdotique, il y a eu des différences entre les membres de l'équipe (le module de base Riru et les pilotes Yahfa/Sandhook sont développés séparément), confirmées par des développeurs sur XDA. Pour aggraver les choses, les différences ont atteint un stade où le dernier module Riru est incompatible avec les pilotes et il est conseillé aux utilisateurs de ne pas le mettre à jour. Les développeurs de pilotes ont qualifié cela de changement irresponsable de Riru.
De plus, les pilotes n'ont pas non plus été mis à jour pour prendre en charge Android 12.
Lsposed
Face à cela, l'alternative était lsposed, qui, de manière anecdotique, est développée par des membres dissidents de l'équipe Edxposed. Il existe un fil XDA maintenu par un utilisateur.
J'avais essayé Lsposed auparavant mais je n'ai pas aimé
-
en raison de leur conception où vous devez sélectionner délibérément chaque application dans laquelle vous souhaitez qu'un module xposed se connecte. La même logique s'applique aux composants système. Répétez cela pour chaque application/module que vous installez (il existe cependant un contournement automatisé)
-
Une autre difficulté est que, à moins que le développeur du module spécifie quels composants système doivent être activés, c'est un jeu de devinette avec des résultats imprévisibles. Les développeurs considèrent cependant que c'est leur philosophie de base. En revanche, en raison de cela, le lag système est réduit.
Installation
-
Après avoir rooté l'appareil avec Magisk, installez le module Core Riru le plus récent/compatible depuis github ou le repo Magisk (v26.1.3, dans ce cas).
-
Installez le module lsposed le plus récent/compatible depuis github (v1.6.2, dans ce cas).
-
Une fois installé lsposed, il crée un raccourci sur votre lanceur pour gérer l'installation des modules. Il possède également un dépôt de modules (bêta). Ce gestionnaire s'appelle parasitic manager, car l'application est cachée dans le tiroir des applications pour éviter la détection, mais vous obtenez un raccourci d'application régulier sur votre écran d'accueil. Si vous choisissez d'installer depuis le repo intégré, vous êtes épargné par la peine de comprendre quels composants système doivent être connectés.
La configuration a été très facile et l'installation du framework xposed la plus simple pour moi au cours des 7 dernières années.
XPrivacy Lua fonctionne, tout comme XPosed Edge Pro. Bien que ces modules n'aient pas encore été mis à jour pour Android 12, ils fonctionnent dans la mesure où j'en ai besoin.
Safety Net
Comme expliqué dans Magisk ne réussira pas le Safety-Net à l'avenir. Pourquoi?, contourner le Safety-Net est devenu de plus en plus difficile, voire impossible, avec les appareils récents. Je n'avais pas l'intention d'avoir le statut Safety-Net en vert car je n'utilise pas d'applications qui l'exigent. Cependant, une application bancaire a refusé de fonctionner car elle détectait le root, malgré son activation dans magisk hide. Comme je voulais que cette application fonctionne, voici comment j'ai réussi à passer le Safety-Net. Vos résultats peuvent varier.
-
J'ai installé ce module Magisk [XPosed]DevOptsHide (Cacher les options développeur) [ROOT] qui prétend cacher le root et également cacher le statut des options développeur. Cela ne m'a pas aidé avec cette application bancaire.
-
Le module Magisk Universal SafetyNet Fix a résolu le problème et j'ai pu passer le contrôle Safety-Net et faire fonctionner l'application bancaire. Il est intéressant de comprendre comment cela fonctionne (pour plus de détails, consultez la page liée)
-
Il empêche la détection Safety-Net basée sur le matériel et force l'attestation de base qui est plus facile à tromper.
-
Google sait quels appareils prennent en charge la détection matérielle, donc il présente l'appareil comme un appareil différent en ajoutant un caractère espace au nom du modèle de l'appareil
Avec Magisk prêt à abandonner la fonction magisk hide avec les futures mises à jour, tromper la détection Safety-Net va devenir plus difficile, voire impossible.