Android Pay ne fonctionne plus avec la racine sans système

Android Pay ne fonctionne plus avec une racine sans système, et donc avec n'importe quelle racine. Lisez-en plus ici et découvrez comment récupérer Android Pay !

Robinet. Payer. Fait. Si vous êtes propriétaire d'un téléphone Android compatible NFC exécutant la version 4.4+, vous avez probablement entendu parler de Android Payer. L'application prend en charge l'ajout de cartes de nombreuses banques différentes et fonctionne dans de nombreux grands détaillants, et elle est également assez facile à configurer. Google est pratiquement mendicitéà vous de vous inscrire !

Autrement dit, à moins que vous ne soyez un utilisateur expérimenté disposant d’un appareil rooté. Pour nous, nous devions choisir entre avoir un accès root et tous les avantages que cela implique (blocage des publicités, thème, Xposed, etc.) et utiliser Android Pay. Google a déclaré que restreindre l'accès à Android Pay pour les utilisateurs root était une mesure de précaution visant à prévenir tout risque de violation de la sécurité financière.

Même si la plateforme peut et doit continuer à prospérer en tant qu'environnement convivial pour les développeurs, il existe une poignée de applications (qui ne font pas partie de la plateforme) où nous devons nous assurer que le modèle de sécurité d'Android est intact.

Cette « garantie » est effectuée par Android Pay et même par des applications tierces via l'API SafetyNet. Comme vous pouvez tous l’imaginer, lorsqu’il s’agit d’informations de paiement et – par procuration – d’argent réel, les responsables de la sécurité comme moi deviennent extrêmement nerveux. Mes homologues du secteur des paiements et moi-même avons longuement réfléchi à la manière de garantir qu'Android Pay fonctionne sur un appareil doté d'un ensemble d'API bien documenté et d'une sécurité bien comprise modèle.

Nous avons conclu que la seule façon d'y parvenir pour Android Pay était de s'assurer que l'appareil Android réussissait la suite de tests de compatibilité, qui inclut des vérifications du modèle de sécurité. L'ancien service Tap-and-Pay de Google Wallet était structuré différemment et donnait à Wallet la possibilité d'évaluer de manière indépendante le risque de chaque transaction avant l'autorisation de paiement. En revanche, dans Android Pay, nous travaillons avec les réseaux de paiement et les banques pour symboliser les informations réelles de votre carte et transmettre ces informations de jeton uniquement au commerçant. Le commerçant compense ensuite ces transactions comme les achats par carte traditionnels. Je sais que beaucoup d'entre vous sont des experts et des utilisateurs expérimentés, mais il est important de noter que nous ne disposons pas vraiment d'un bon moyen d'articuler les nuances de sécurité d'un système particulier. l'appareil du développeur à l'ensemble de l'écosystème de paiement ou pour déterminer si vous pourriez personnellement avoir pris des contre-mesures particulières contre les attaques - en fait, beaucoup ne le feraient pas avoir. - jasondclinton_google, ingénieur en sécurité chez Google parler sur nos forums

Heureusement, XDA trouve toujours un moyen (bien que cette fois, involontairement). En rootant votre appareil sans apporter de modifications à la partition /system (c'est à dire. racine sans système par XDA Senior Reconnu Développeur et Administrateur Développeur Tir à la chaîne), les utilisateurs ont pu contourner la restriction root et accéder à Android Pay. Dans un Publication Google+, cependant, Chainfire a mentionné que ce « correctif » n'est qu'un simple "par accident, et non par conception, et Android Pay sera mis à jour pour le bloquer." Eh bien, il semble que Google soit enfin intervenu et ait mis à jour son API SafetyNet, 91 jours après la sortie de la méthode d'enracinement sans système.

Bonjour ténèbres, vieil ami

Il existe plusieurs rapports qui circulent Reddit et sur nos propres forums que la dernière vérification SafetyNet détecte une racine sans système, ce qui signifie que vous ne pouvez plus utiliser Android Pay avec un appareil rooté. Si vous êtes un utilisateur d'Android Pay avec un appareil rooté à l'aide de la méthode root sans système, vous remarquerez peut-être que l'application s'ouvre toujours pour vous, et vous serez dans le déni (je sais, c'est difficile à admettre...) mais malheureusement c'est vrai. Android Pay vérifie uniquement la compatibilité de votre appareil avec la suite d'appareils lorsque l'application est installée et ouverte pour la première fois, lorsqu'une nouvelle carte est ajoutée et au moment d'une transaction. Les utilisateurs de nos forums remarquent que l'application peut vous donner une coche verte, vous berçant dans de faux espoirs que cela a fonctionné, mais hélas, non, la transaction ne sera plus traitée.

Mais tout n’est pas perdu. Heureusement, vous pouvez désactiver su depuis l'application SuperSu avant d'effectuer un achat pour permettre temporairement à votre appareil de passer le contrôle CTS. Ensuite, après avoir effectué votre achat, vous pouvez ouvrir l'application SuperSu, ignorer la fenêtre contextuelle « mise à jour binaire », et réactivez su. Un inconvénient mineur, certes, mais au moins vous pourrez toujours profiter de votre Modules Xposés bloqueur de publicités lorsque vous effectuez des achats sur votre téléphone.

Correction: les modules Xposed déclencheront toujours la vérification CTS, vous devrez donc également désactiver Xposed avant d'utiliser Android Pay.