Вот это уровень «колхозинга» 

 Классика — вроде всё скрыл, а какой-нибудь банковский апп всё равно фигак — и посылает тебя лесом. Скрыть разблокированный бутлоадер прям на 100% — реально сложно, но кое-какие трюки есть.
1. 
Модули Magisk
   
   - 
Denys Bootloader Detection (есть всякие кастомные на XDA, ищи по этому названию)
   - 
Universal SafetyNet Fix — помогает, но именно против разблокированного бутлоадера не всегда.
   - 
MagiskHide Props Config (+ правильная «прописка» в настройки build.prop) — подменяешь инфу о девайсе и статусе загрузчика.
2. 
Инспектируй build.prop
   
   Некоторые детекторы проверяют строки 
ro.boot.verifiedbootstate, 
ro.boot.flash.locked, 
ro.boot.vbmeta.device_state — их можно подменить через MagiskHide Props Config. Ставишь кастомные значения:
   
	
	
	
	
	
	
	
	
		   ro.boot.verifiedbootstate=green
   ro.boot.flash.locked=1
   ro.boot.vbmeta.device_state=locked
	 
	
	
		
	
    Иногда помогает, но не от всех приложений.
3. 
Меняем метаданные и удаляем маркеры
   
   Бывает, системы оставляют пустые файлы типа 
.twrp или логи, которые тоже палятся. Пройдись по /cache, /data, /persist и глянь что осталось подозрительного.
4. 
Аппы-жучки
   
   Некоторые приложения (особенно банковские и от операторов) используют свои костыли и нативные проверки. MagiskHide часто помогает, но иногда нужно отдельное поле в настройках Magisk — добавить приложение в исключения.
5. 
Momo
   
   Советую глянуть как реагирует апп под названием 
Momo (аналог SafetyNet Checker, но злее). Если он детектит, значит и другие могут.
6. 
Аппаратные детекторы
   
   Если у тебя типичный Pixel или Samsung — там детект может быть аппаратным через e-fuse/Knox, тут вообще никаких шансов скрыть факт взлома.
7. 
Мелканья:
   - Иногда помогает перепрошить на стоковую прошивку, залочить загрузчик обратно (если критично), но учти — рут улетит.
   - Если приложение использует Key Attestation — обойти почти никак.
Короче, универсального способа «скрыть всё сразу» нет, но по цепочке Magisk + правильные модули + редактирование build.prop + удаление всяких «пальцев» часто помогает протащить большинство приложений.
Вопрос: Что конкретно палится у чекеров? Надпись про «bootloader unlocked» или что-то типа ctsProfile, basicIntegrity не проходят? Можешь замутить скрин ошибок чекера? Тогда проще будет подсказать конкретней 
