Android Pay više ne radi s root-om bez sustava

Android Pay više ne radi s root-om bez sustava, a time ni s bilo kojim root-om. Pročitajte o tome ovdje i saznajte kako vratiti Android Pay!

Dodirnite. Platiti. Gotovo. Ako ste vlasnik NFC omogućenog Android telefona s verzijom 4.4+, vjerojatno ste čuli za Android Pay. Aplikacija podržava dodavanje kartica mnogih različitih banaka i radi u mnogim velikim trgovcima, a također ju je prilično jednostavno postaviti. Google je praktički prosjačenjeda se prijavite!

To jest, osim ako niste iskusan korisnik koji ima rootan uređaj. Što se nas tiče, morali smo birati između root pristupa i svih pogodnosti koje on podrazumijeva (blokiranje oglasa, tema, Xposed itd.) i korištenja Android Paya. Google je izjavio da je ograničavanje pristupa Android Payu za rootane korisnike bio korak predostrožnosti kako bi se spriječila bilo kakva mogućnost kršenja financijske sigurnosti.

Iako platforma može i treba nastaviti napredovati kao okruženje prilagođeno programerima, postoji pregršt takvih aplikacije (koje nisu dio platforme) gdje moramo osigurati da je sigurnosni model Androida netaknuta.

To "osiguranje" obavlja Android Pay, pa čak i aplikacije trećih strana putem SafetyNet API-ja. Kao što svi možete zamisliti, kada su u pitanju vjerodajnice za plaćanje i—preko posrednika—pravi novac, zaštitari poput mene postaju dodatno nervozni. Ja i moji kolege u industriji plaćanja dugo smo i pažljivo razmatrali kako osigurati da Android Pay radi na uređaju koji ima dobro dokumentiran skup API-ja i dobro poznatu sigurnost model.

Zaključili smo da je jedini način da to učinimo za Android Pay bio osigurati da Android uređaj prođe skup testova kompatibilnosti – koji uključuje provjere sigurnosnog modela. Ranija usluga dodirni i plati Google novčanika bila je drugačije strukturirana i dala je novčaniku mogućnost neovisne procjene rizika svake transakcije prije autorizacije plaćanja. Nasuprot tome, u Android Payu surađujemo s mrežama za plaćanje i bankama kako bismo tokenizirali vaše stvarne podatke o kartici i samo proslijedili te podatke o tokenu trgovcu. Trgovac zatim obračunava te transakcije poput tradicionalnih kupnji karticom. Znam da su mnogi od vas stručnjaci i napredni korisnici, ali važno je napomenuti da zapravo nemamo dobar način da artikuliramo sigurnosne nijanse određenog razvojnog uređaja za cijeli ekosustav plaćanja ili kako bismo utvrdili jeste li vi osobno možda poduzeli određene protumjere protiv napada – mnogi doista ne bi imati. - jasondclinton_google, sigurnosni inženjer u Googleu govoreći na našim forumima

Srećom, XDA uvijek nađe način (iako ovaj put nenamjerno). Rootiranjem vašeg uređaja bez izmjena na /system particiji (tj. korijen bez sustava od XDA starijeg priznatog programera i razvojnog administratora Lančana vatra), korisnici su mogli zaobići root ograničenje i pristup Android Payu. U Google+ post, međutim, Chainfire je spomenuo da je ovaj "popravak" samo "slučajno, a ne planirano, i Android Pay će se ažurirati da ga blokira." Čini se da je Google konačno uskočio i ažurirao svoj SafetyNet API, 91 dan nakon objavljivanja metode rootanja bez sustava.

Zdravo tamo, moj stari prijatelju

Kruži nekoliko izvješća Reddit i dalje našim vlastitim forumima da najnovija SafetyNet provjera otkriva root bez sustava, što znači da više ne možete koristiti Android Pay s rootanim uređajem. Ako ste korisnik Android Paya s uređajem koji je rootan metodom rootanja bez sustava, možda ćete to primijetiti aplikacija vam se i dalje otvara, a vi ćete to poricati (znam, teško je priznati...), ali nažalost je pravi. Android Pay samo provjerava da li vaš uređaj prolazi paket kompatibilnih uređaja kada se aplikacija prvi put instalira i otvori, kada se doda nova kartica i u trenutku transakcije. Korisnici na našim forumima primjećuju da vam aplikacija može dati zelenu kvačicu, uljuljkujući vas u lažnu nadu da je uspjela, ali nažalost, ne, transakcija se više neće obrađivati.

Međutim, nije sve izgubljeno. Srećom, možete onemogućiti su iz aplikacije SuperSu prije kupnje kako biste privremeno omogućili svom uređaju da prođe CTS provjeru. Nakon što ste obavili kupnju, možete otvoriti aplikaciju SuperSu, zanemarite skočni prozor 'ažuriraj binarno', i ponovno omogućite su. Manja neugodnost, naravno, ali barem ćete moći uživati ​​u svom Xposed moduli blokator oglasa dok kupujete na svom telefonu.

Ispravak: Xposed moduli će i dalje aktivirati CTS provjeru, tako da ćete također morati onemogućiti Xposed prije upotrebe Android Paya.