Android Pay ei enää toimi Systemless Rootin kanssa

click fraud protection

Android Pay ei enää toimi järjestelmättömän pääkäyttäjän, eikä siten minkään rootin, kanssa. Lue siitä täältä ja opi palauttamaan Android Pay!

Napauta. Maksaa. Tehty. Jos omistat NFC-yhteensopivan Android-puhelimen, jonka käyttöjärjestelmä on 4.4+, olet todennäköisesti kuullut Android Pay. Sovellus tukee useiden eri pankkien korttien lisäämistä ja toimii monissa suurissa jälleenmyyjissä, ja se on myös melko helppo asentaa. Google on käytännössä kerjäämässävoit ilmoittautua!

Eli ellet ole tehokas käyttäjä, jolla on juurtunut laite. Meidän täytyi valita pääkäyttäjän oikeudet ja kaikki sen tuomat edut (mainosten esto, teemat, Xposed jne.) tai Android Payn käyttö. Google on ilmoittanut, että Android Payn käytön rajoittaminen juurtuneille käyttäjille oli varotoimi, jolla estetään taloudellisen turvallisuuden loukkaukset.

Vaikka alusta voi ja sen pitäisi jatkaa menestystä kehittäjäystävällisenä ympäristönä, niitä on kourallinen sovelluksia (jotka eivät ole osa alustaa), joissa meidän on varmistettava, että Androidin suojausmalli on ehjänä.

Tämän "varmistuksen" tekevät Android Pay ja jopa kolmannen osapuolen sovellukset SafetyNet API: n kautta. Kuten voitte kuvitella, minun kaltaiseni turvahenkilöt hermostuvat erityisen hermostuneiksi, kun kyseessä ovat maksutiedot ja välityskirjan mukaan oikea raha. Minä ja kollegani maksualalla pohdimme pitkään, hartaasti, kuinka varmistaa, että Android Pay toimii laitteella, jossa on hyvin dokumentoitu sovellusliittymäsarja ja hyvin ymmärretty suojaus malli.

Päätimme, että ainoa tapa tehdä tämä Android Payssa oli varmistaa, että Android-laite läpäisee yhteensopivuustestipaketin, joka sisältää suojausmallin tarkistukset. Aiempi Google Wallet napauta ja maksa -palvelu oli rakenteeltaan erilainen ja antoi Walletille mahdollisuuden arvioida itsenäisesti jokaisen tapahtuman riskit ennen maksun valtuutusta. Sitä vastoin Android Payssa teemme yhteistyötä maksuverkkojen ja pankkien kanssa todellisten korttitietojesi tokenisoimiseksi ja välittääksemme nämä tunnustiedot vain kauppiaalle. Tämän jälkeen kauppias selvittää nämä tapahtumat kuten perinteiset korttiostot. Tiedän, että monet teistä ovat asiantuntijoita ja tehokäyttäjiä, mutta on tärkeää huomata, että meillä ei todellakaan ole hyvää tapaa ilmaista tietyn tietoturvan vivahteita. kehittäjälaitteen koko maksuekosysteemiin tai sen selvittämiseksi, oletko itse saattanut ryhtyä tiettyihin vastatoimiin hyökkäyksiä vastaan ​​– monet eivät omistaa. - jasondclinton_google, Googlen tietoturvainsinööri puhumalla foorumeillamme

Onneksi XDA löytää aina keinon (tosin tällä kertaa tahattomasti). Roottamalla laitteesi tekemättä muutoksia /system-osioon (eli järjestelmätön juuri XDA Senior Recognized Developer ja Developer Admin Ketjutuli), käyttäjät pystyivät ohittamaan juurirajoituksen ja käyttää Android Payta. Jonkin sisällä Google+ -viestiChainfire kuitenkin mainitsi, että tämä "korjaus" on vain "vahingossa, ei tarkoituksella, ja Android Pay päivitetään estämään se." Näyttää siltä, ​​​​että Google on vihdoin puuttunut asiaan ja päivittänyt SafetyNet-sovellusliittymänsä 91 päivää järjestelmättömän juurtumismenetelmän julkaisun jälkeen.

Hei pimeys vanha ystäväni

Asiasta on tulossa useita raportteja Reddit ja edelleen omilla foorumeillamme että uusin SafetyNet-tarkistus havaitsee järjestelmättömän rootin eli et voi enää käyttää Android Payta root-laitteella. Jos olet Android Pay -käyttäjä, jonka laite on juurtunut järjestelmättömällä root-menetelmällä, saatat huomata tämän sovellus avautuu edelleen sinulle, ja kiellät sen (tiedän, on vaikea myöntää...), mutta valitettavasti se on totta. Android Pay tarkistaa vain, että laitteesi läpäisee yhteensopivuuslaitepaketin, kun sovellus asennetaan ja avataan ensimmäisen kerran, kun uusi kortti lisätään ja tapahtuman yhteydessä. Käyttäjät foorumeillamme huomauttavat, että sovellus voi antaa sinulle vihreän valintamerkin, mikä tuudittaa sinut väärään toivoon, että se toimi, mutta valitettavasti ei, tapahtumaa ei käsitellä enää.

Kaikki ei kuitenkaan ole menetetty. Onneksi voit poistaa su: n käytöstä SuperSu-sovelluksesta ennen ostoa, jotta laitteesi läpäisee väliaikaisesti CTS-tarkastuksen. Kun olet tehnyt ostoksesi, voit avata SuperSu-sovelluksen, ohita 'päivitysbinaari' -ponnahdusikkuna, ja ota su. Pieni vaiva toki, mutta ainakin voit silti nauttia Xposed-moduulit mainosten esto, kun teet ostoksia puhelimellasi.

Korjaus: Xposed-moduulit laukaisevat edelleen CTS-sekin, joten sinun on myös poistettava Xposed käytöstä ennen Android Payn käyttöä.