Linoux

  Accueil

Zoom   

Accueil > Android > Signature spoofing
Signature spoofing
LinuxInfo
Dezoom

Signature spoofing

Mise à jour : LineageOs14/15/16 - Android 7/8/9

Le support de l'usurpation de signature (signature spoofing) est un préalable à l'installation de microG (remplacement des services google contenus dans opengapps par les services microG).

Ce document décrit comment mettre en place l'usurpation de signature sur une ROM LineageOS 14/15/16.

Deux méthodes sont décrites

Références

1 - Préalable

GmsCoreGoogleBackupTransport
GoogleFeedback GoogleLoginService
GoogleOneTimeInitializer GooglePartnerSetup
GoogleServicesFramework
Phonesky, SetupWizard
Velvet

2 - Solution Xposed - FakeGapps

Si le framework Xposed est disponible pour l'architecture et le SDK Android souhaités

Note : Si le test avec Signature Spooking Checker échoue, il se peut néanmoins que l'usurpation de signature soit active et détectée comme tel par microG ....

3 - Solution - NanoDroid-Patcher

Alternativement, si Xposed n'est pas disponible ou non souhaité, l'usurpation de signature peut-être mise en place avec le sous-projet nanodroid-patcher du projet nanodroid. Ce sous-projet est décrit dans la partie README.md, catégorie Extras

3.1 - Déodexage

La ROM étant installée, vérifier qu'elle est "deodexed" :
$ adb pull /system/framework/services.jar
$ unzip -l services.jar |grep classes.dex
2749064 2018-10-10 15:14 classes.dex

3.2 - Flashage du patch