Dlaczego? W uproszczeniu Google zaczęło powoli wdrażać weryfikację statusu bootloadera z wykorzystaniem TEE (Trusted Execution Enviroment), czyli specjalnego układu z osobnym mikrosystemem przeznaczonym do wykonywania bezpiecznych operacji. Bez znalezienia dziury w firmware TEE (którą producent może załatać w aktualizacji) lub samym sprzęcie wyniku nie da się zmanipulować (jeśli ktoś prawidłowo zaimplementował SafetyNet i weryfikuje odpowiedź na swoim serwerze zamiast na urządzeniu).
Jednak takie dziury są bardzo wysoko wyceniane na rynku, więc szanse na ich znalezienie są niewielkie (a tym bardziej ujawnienie z szansą na wykorzystanie w Magisku - odkrywcy albo zgłoszą je producentowi, albo sprzedadzą na czarnym rynku).
Co prawda zmian nie wdrożono jeszcze u wszystkich użytkowników (Google zapewne chce się najpierw upewnić czy nie ma zbyt wielu urządzeń z błędną implementacją skutkującą fałszywym negatywnym wynikiem badania SafetyNet). Są jednak gotowe i tylko czekają, aż Google “naciśnie czerwony przycisk”. Sama firma milczy na razie na ten temat, więc nie wiadomo kiedy zmiany zostaną wdrożone na szeroką skalę.
Twórca Magiska już zdecydował jednak o domyślnym wyłączeniu opcji MagiskHide w kolejnej wersji. Jak mówi, po zmianach Google jest ona w stanie ukryć jedynie roota w samym systemie, nie będzie mogła natomiast fałszować statusu bootloadera czy funkcji weryfikujących poprawność systemu (Magisk zmienia partycję z jądrem systemu, więc jej weryfikacja także się nie powiedzie).
Jednocześnie, w zdecydowanej większości przypadków do instalacji Magiska odblokowuje się bootloader, więc tym samym MagiskHide rzeczywiście traci rację bytu.
Źródło: xda-developers