Το SafetyNet API, έχει λάβει εντολή από το Google Play Security να ειδοποιεί τις εφαρμογές αν ο χρήστης έχει ξεκλειδώσει το bootloader. Εάν μια συσκευή αποτύχει στον έλεγχο, ο χρήστης δε θα έχει πλέον πρόσβαση σε αυτές τις εφαρμογές. Ένα από τα καλύτερα χαρακτηριστικά του Magisk, είναι η ικανότητά του να εξαπατά το Verified Bootloader σε rooted συσκευές. Αυτό επιτρέπει στους χρήστες να εκτελούν διάφορες τραπεζικές εφαρμογές, εφαρμογές πληρωμών όπως το Google Pay και παιχνίδια όπως το Pokemon Go, τα οποία διαφορετικά δε θα λειτουργούσαν σε συσκευές με ξεκλειδωμένο bootloader.
Τώρα όμως η ενημερωμένη έκδοση του SafetyNet, μπορεί να ξεπεράσει το Magisk. Όπως δήλωσε ο δημιουργός του Magisk, η νέα ενημέρωση περιέχει μία πρόσθετη επιβεβαίωση κλειδιού, σε επίπεδο hardware, για να διαπιστώσει εάν μία συσκευή έχει παραβιαστεί.
Μέχρι τώρα, το SafetyNet API πραγματοποιούσε ελέγχους επιπέδου λογισμικού, κάνοντας εύκολο για το Magisk να παραβιάσει την κατάσταση του bootloader. Όσες φορές κι αν προσπάθησε η Google να δημιουργήσει ελέγχους ώστε να εντοπίζει αυτές τις παραβιάσεις, το Magisk έβρισκε πάντα έναν τρόπο να ξεφεύγει.
Αυτή τη φορά όμως φαίνεται ότι τα πράγματα έχουν αλλάξει. Σύμφωνα με τους προγραμματιστές της XDA, για να ξεπεράσει κάποιος το SafetyNet API, θα πρέπει να εντοπίσει μία ευπάθεια στο firmware του Trusted Execution Environment (TEE) μίας συσκευής. Αυτή η διαδικασία είναι ιδιαίτερα δύσκολη αν σκεφτεί κανείς πόσα χρήματα θα πρέπει να δώσουν οι πωλητές συσκευών αν ανακαλυφθεί κάποια ευπάθεια εκεί.
Μέχρι τώρα, η επιβεβαίωση κλειδιού σε επίπεδο hardware δεν έχει εφαρμοστεί ακόμα. Με άλλα λόγια, ακόμα και αν ο έλεγχος αποτύχει, το SafetyNet δεν θα ενεργοποιηθεί.
Ωστόσο, είναι μόνο θέμα χρόνου η Google να εισάγει την επιβεβαίωση κλειδιού SafetyNet στον διακομιστή της, κάτι που δεν θα επιτρέπει πλέον στο Magisk, να συνεχίσει ανενόχλητο τη δραστηριότητά του.