Sabtu, 11 September 2021

Universal DM Verity & No Verity OPT Terbaru Untuk Memetakan Perangkat Blok Virtual Instal TWRP Butuh Ini

DM Verity Untuk Menyiasati Tidak Dapat Booting Setelah Merubah Sistem Android
Jika kalian baru tentang memodifikasi sebuah sistem android maka kalian perlu mengenal tentang DM Verity adalah sebuah alat yang mampu mengimplementasi boot terverifikasi Android didasarkan pada target pemeriksaan integritas blok dm-verity device-mapper. Device-mapper adalah kerangka kerja kernel Linux yang menyediakan cara umum untuk mengimplementasikan perangkat blok virtual. Ini digunakan untuk menerapkan manajemen volume (LVM) dan enkripsi disk penuh (dm-crypt). Device-mapper bekerja dengan memetakan perangkat blok virtual ke satu atau lebih perangkat blok fisik, secara opsional memodifikasi data yang ditransfer dalam perjalanan. Misalnya, dm-crypt mendekripsi membaca blok fisik dan mengenkripsi blok tertulis sebelum memasukkannya ke disk. Jadi enkripsi disk transparan bagi pengguna perangkat blok DM-Crypt virtual. Target device-mapper dapat ditumpuk satu sama lain, sehingga memungkinkan untuk mengimplementasikan transformasi data yang kompleks



Dalam konteks ini, dm-verity adalah target pemeriksaan integritas blok: awalnya dikembangkan sebagai bagian dari proyek Chromium OS Google dengan tujuan untuk menerapkan target pemetaan perangkat yang mampu memvalidasi blok data yang terdapat dalam sistem file. Ini berarti bahwa ia memverifikasi integritas setiap blok perangkat saat sedang dibaca dari disk. Jika blok check out, pembacaan berhasil, dan jika tidak, pembacaan menghasilkan kesalahan I/O seolah-olah blok tersebut rusak secara fisik. Adapun dm-crypt, proses ini transparan untuk aplikasi yang membaca blok tersebut.

Tujuan akhir dari dm-verity adalah untuk menjamin integritas volume terhadap korupsi atau serangan berbahaya.

Bagaimana cara kerjanya?

Di bawah tenda dm-verity diimplementasikan menggunakan pohon hash yang telah dihitung sebelumnya yang mencakup hash dari semua blok perangkat. Node daun dari pohon termasuk hash dari blok perangkat fisik, sedangkan node perantara adalah hash dari node anak mereka (hash dari hash). Node root disebut root hash dan didasarkan pada semua hash di level yang lebih rendah.

Perubahan bahkan dalam satu blok perangkat akan menghasilkan perubahan hash root. Oleh karena itu untuk memverifikasi pohon hash kita hanya perlu memverifikasi hash root.

Seperti Chrome OS, Android juga menggunakan target DM-Verity kernel, tetapi verifikasi kriptografi dari hash root dan pemasangan partisi terverifikasi diimplementasikan secara berbeda dari Chrome OS.

Kunci publik RSA yang digunakan untuk verifikasi disematkan di partisi boot di bawah nama file verity_key dan digunakan untuk memverifikasi tabel pemetaan dm-verity . Tabel pemetaan ini menyimpan lokasi perangkat target dan offset tabel hash , serta hash root dan garam. Tabel pemetaan dan tanda tangannya adalah bagian dari metablock verity yang ditulis ke disk langsung setelah blok sistem file terakhir dari perangkat target.

Sebuah partisi ditandai sebagai dapat diverifikasi dengan menambahkan tanda verifikasi ke tanda fs_mgr khusus Android yang diajukan dalam file fstab perangkat. Saat pengelola sistem file Android menemukan tanda verifikasi di fstab, ia memuat metadata verity dari perangkat blok yang ditentukan dalam fstab dan memverifikasi tanda tangannya menggunakan verity_key . Jika pemeriksaan tanda tangan berhasil, manajer sistem file mem-parsing tabel pemetaan dm-verity dan meneruskannya ke device-mapper Linux, yang menggunakan informasi yang terdapat dalam tabel pemetaan untuk membuat perangkat blok dm-verity virtual. Perangkat blok virtual ini kemudian dipasang pada titik pemasangan yang ditentukan dalam fstab sebagai pengganti perangkat fisik yang sesuai.

Akibatnya, semua pembacaan dari perangkat fisik yang mendasari diverifikasi secara transparan terhadap pohon hash yang dibuat sebelumnya. Memodifikasi atau menambahkan file, atau bahkan memasang kembali partisi dalam mode baca-tulis, mengakibatkan kegagalan verifikasi integritas dan kesalahan I/O.

Dokumentasi resmi Google menjelaskan langkah-langkah yang diperlukan untuk mengaktifkan boot terverifikasi di Android.

Bagaimana Dengan Lazyflasher ?

Sebenarnya secara umum fungsinya hampir sama dengan yang pernah menggunakan lazyflasher untuk mengenkripsi paksa setelah memodifikasi sistem contohnya pemasangan TWRP untuk mengetahui lebih jauh tentang Lazyflasher klik Lazyflasher Terbaru

DM-Verity & Force Encryption Disabler (No-Verity)

Sebuah alat yang sangat berguna yaitu  DM-Verity & Force Encryption Disabler (No-Verity) juga dapat mengatasi berbagai masalah yang kerap terjadi ketika pengguna melakukan modifikasi sistem, diantaranya :
  • Mencegah dan mengatasi Bootloop.
  • Memori penyimpanan internal tidak terbaca.
  • Kartu SIM tidak terdeteksi.
  • Custom recovery terkunci atau kehilangan fungsinya.
  • Dan sebagainya.

Download DM Verity & Force Encryption Universal Terbaru


Jika Masih Gagal Menggunakan No Verity atau Lazy diatas kalian gunakan dibawah ini 



Seorang Blogger dan Konten Kreator Ngopi Lur Cari Inspirasi Semoga Bermanfaat, Mari Belajar Bersama Kami

Previous Post
Next Post

0 komentar: