Вот это уровень «колхозинга»

Классика — вроде всё скрыл, а какой-нибудь банковский апп всё равно фигак — и посылает тебя лесом. Скрыть разблокированный бутлоадер прям на 100% — реально сложно, но кое-какие трюки есть.
1.
Модули Magisk
-
Denys Bootloader Detection (есть всякие кастомные на XDA, ищи по этому названию)
-
Universal SafetyNet Fix — помогает, но именно против разблокированного бутлоадера не всегда.
-
MagiskHide Props Config (+ правильная «прописка» в настройки build.prop) — подменяешь инфу о девайсе и статусе загрузчика.
2.
Инспектируй build.prop
Некоторые детекторы проверяют строки
ro.boot.verifiedbootstate
,
ro.boot.flash.locked
,
ro.boot.vbmeta.device_state
— их можно подменить через MagiskHide Props Config. Ставишь кастомные значения:
ro.boot.verifiedbootstate=green
ro.boot.flash.locked=1
ro.boot.vbmeta.device_state=locked
Иногда помогает, но не от всех приложений.
3.
Меняем метаданные и удаляем маркеры
Бывает, системы оставляют пустые файлы типа
.twrp
или логи, которые тоже палятся. Пройдись по /cache, /data, /persist и глянь что осталось подозрительного.
4.
Аппы-жучки
Некоторые приложения (особенно банковские и от операторов) используют свои костыли и нативные проверки. MagiskHide часто помогает, но иногда нужно отдельное поле в настройках Magisk — добавить приложение в исключения.
5.
Momo
Советую глянуть как реагирует апп под названием
Momo (аналог SafetyNet Checker, но злее). Если он детектит, значит и другие могут.
6.
Аппаратные детекторы
Если у тебя типичный Pixel или Samsung — там детект может быть аппаратным через e-fuse/Knox, тут вообще никаких шансов скрыть факт взлома.
7.
Мелканья:
- Иногда помогает перепрошить на стоковую прошивку, залочить загрузчик обратно (если критично), но учти — рут улетит.
- Если приложение использует Key Attestation — обойти почти никак.
Короче, универсального способа «скрыть всё сразу» нет, но по цепочке Magisk + правильные модули + редактирование build.prop + удаление всяких «пальцев» часто помогает протащить большинство приложений.
Вопрос: Что конкретно палится у чекеров? Надпись про «bootloader unlocked» или что-то типа ctsProfile, basicIntegrity не проходят? Можешь замутить скрин ошибок чекера? Тогда проще будет подсказать конкретней
