Con Magisk, un usuario puede rootear fácilmente un teléfono Android de una manera muy rápida y eficiente. Se conoce como un método de root "systemless" porque hace su trabajo sin tocar la partición del sistema y sin modificar la partición de arranque. Fue creada por el genial desarrollador topjohnwu, y uno de sus logros mas avanzados es evitar que muchas aplicaciones de terceros, hagan la verificación de modificaciones y el root del dispositivo. Esto también permite a los usuarios ocultar el estado de root del dispositivo a servicios específicos.
Entre las muchas opciones disponibles con Magisk está, administrar los permisos de root, modificar las aplicaciones sin alterar los archivos del sistema, eliminar funciones del kernel como dm-verity y forzar el cifrado; y agregar funciones de terceros utilizando los módulos Magisk. Podrá disfrutar de características como MagiskSU, Magisk Hide y administrar permisos de root para aplicaciones de terceros.
Para usarlo de manera completamente funcional, Magisk cuenta con una aplicación (como SuperSU) llamada Magisk Manager 8.0.4 (apk) que gestiona las características y funcionalidades; y el paquete Magisk 21.2 (zip) que es quién rootea el dispositivo. Para descargar ambos archivos, puedes hacerlo desde el siguiente enlace a su web oficial.
Un requisito indispensable para rootear con Magisk, es tener instalado en el dispositivo un Recovery o recuperación personalizada. Hay muchas formas para hacer esto y no entraré en detalles en este post. Hemos usado TWRP 3.4.0.0 pero puedes usar cualquier Recovery que tengas disponible.
LAS APLICACIONES DE MAGISK.
MAGISK MANAGER.- Para instalar la aplicación, le das a "Permitir instalar aplicaciones desconocidas" y se instalará sin más. Al ejecutar la aplicación, verás que tiene disponible la opción de descargar el paquete Magisk.zip desde ahí, pero en Android 11 nos descarga la versión Magisk_20.4.zip que me hizo un Bootloop y no iniciaba Android. Es por ello necesario, descargar la última versión disponible la 21.2 o alguna posterior.
MAGISK_21.2.zip .- Para instalar el paquete zip debemos copiarlo sin descomprimir a la memoria interna del teléfono o una tarjeta MicroSD externa en el móvil. Reiniciamos el dispositivo y entramos al Recovery.
En la mayoría de los móviles se accede al Recovery apretando simultáneamente los botones (encendido+volumen +) hasta que arranque el móvil, muestre la pantalla del logo y soltar.
PROCEDIMIENTO DE ROOTEO.
Una vez entrado al Recovery (en este caso TWRP) solo hacer 2 cosillas. Primero limpiar la caché, vamos a Limpiar (Wipe)/ limpieza avanzada y seleccionamos Caché y caché dalvik y damos al botón "Deslizar para limpiar". Esto se hará en dos segundos.
Lo segundo, retroceden a la pantalla inicial y damos al botón Instalar (Install)/ Seleccionar almacenamiento y elegimos donde hayamos copiado el paquete Magisk.zip (puede ser memoria interna o SD) y seleccionamos el zip y deslizamos el botón para confirmar el flasheo. Dura unos pocos segundos y se termina.
Reiniciamos el teléfono y al entrar a la aplicacion Magisk Manager podrán comprobar que se ha instalado el acceso Root correctamente.
COMPROBACIÓN DE SEGURIDAD.
En las aplicación Magisk Manager verás un apartado "Revisar SafetyNet". SafetyNet no es un comprobador de root, sino una herramienta que usan los desarrolladores para comprobar la seguridad general del sistema, que no esté rooteado, etc etc. Si pinchan el enlace, hace una comprobación y es posible que indique fallo de autenticación.
Para solucionarlo, en la pantalla principal de Magisk Manager, en la parte superior dale al botón Ajustes (la rueda dentada). En el apartado Magisk activa el botón de la herramienta MagiskHide; ésta oculta el rooteo de las detecciones de aplicaciones de terceros, (Es conocido el caso de la App de Netflix que desaparece de la Play Store si el móvil esta rooteado).
Ahora vuelven a la pantalla principal y al revisar SafetyNet, verán que es un éxito. La comprobación Basic Integrity y Cts Profile ambas son correctas y pasan el filtro. En caso de que no estén seguros o de algún error raro, pueden usar una app externa como Root Checker para comprobar el estado de rooteado o Superusuario. Suerte!
No hay comentarios:
Publicar un comentario