Az Android Pay már nem működik a Systemless Root szolgáltatással

click fraud protection

Az Android Pay már nem működik rendszer nélküli gyökérrel, és így semmilyen gyökérrel. Olvasson róla itt, és tanulja meg, hogyan szerezheti vissza az Android Pay alkalmazást!

Koppintson a. Fizetés. Kész. Ha Ön egy 4.4-es vagy újabb verziót futtató NFC-képes Android telefon tulajdonosa, akkor valószínűleg hallott már Android Pay. Az alkalmazás számos különböző bank kártyáinak hozzáadását támogatja, és számos nagy kereskedőnél működik, és nagyon egyszerű a beállítása is. A Google gyakorlatilag koldulvajelentkezz!

Ez azt jelenti, hacsak nem olyan hatékony felhasználó, aki rootolt eszközzel rendelkezik. Számunkra a root hozzáférés és az ezzel járó előnyök (hirdetésblokkolás, témakezelés, Xposed stb.) és az Android Pay használata között kellett választanunk. A Google kijelentette, hogy az Android Pay hozzáférésének korlátozása a root felhasználók számára elővigyázatossági lépés volt a pénzügyi biztonság megsértésének megakadályozása érdekében.

Noha a platform fejlesztőbarát környezetként továbbra is virágozhat, és továbbra is virágoznia kell, van néhány ilyen alkalmazások (amelyek nem részei a platformnak), ahol meg kell győződnünk az Android biztonsági modelljéről ép.

Ezt a „biztosítást” az Android Pay, sőt harmadik féltől származó alkalmazások végzik a SafetyNet API-n keresztül. Amint azt mindenki elképzelheti, amikor fizetési hitelesítő adatokról és – meghatalmazottan – valódi pénzről van szó, az olyan biztonsági emberek, mint én, extra idegessé válnak. Én és a fizetési ágazatban dolgozó kollégáim hosszan és alaposan megvizsgáltuk, hogyan biztosíthatjuk, hogy az Android A Pay olyan eszközön fut, amely jól dokumentált API-készlettel és jól érthető biztonsággal rendelkezik modell.

Arra a következtetésre jutottunk, hogy az Android Pay esetében ennek egyetlen módja annak biztosítása, hogy az Android-eszköz megfeleljen a kompatibilitási tesztcsomagnak, amely magában foglalja a biztonsági modell ellenőrzését is. A korábbi Google Wallet érintéssel fizetett szolgáltatás más felépítésű volt, és lehetővé tette a Wallet számára, hogy a fizetés engedélyezése előtt függetlenül értékelje minden tranzakció kockázatát. Ezzel szemben az Android Pay alkalmazásban fizetési hálózatokkal és bankokkal dolgozunk, hogy tokenizáljuk a tényleges kártyainformációkat, és csak ezeket a tokeninformációkat adjuk át a kereskedőnek. A kereskedő ezután a hagyományos kártyás vásárlásokhoz hasonlóan törli ezeket a tranzakciókat. Tudom, hogy sokan közületek szakértők és hatékony felhasználók, de fontos megjegyezni, hogy nem igazán tudjuk jól megfogalmazni egy bizonyos biztonsági árnyalatokat. fejlesztői eszközt a teljes fizetési ökoszisztémára, vagy annak megállapítására, hogy Ön személyesen tett-e bizonyos ellenintézkedéseket a támadások ellen – sokan valóban nem van. - jasondclinton_google, a Google biztonsági mérnöke beszél a fórumunkon

Szerencsére az XDA mindig megtalálja a módját (bár ezúttal nem szándékosan). Az eszköz rootolásával a /system partíció módosítása nélkül (azaz. rendszer nélküli gyökér XDA elismert vezető fejlesztő és fejlesztői adminisztrátor Lánctűz), a felhasználók meg tudták kerülni a root korlátozást és elérheti az Android Pay alkalmazást. Az a Google+-bejegyzésChainfire azonban megemlítette, hogy ez a "javítás" csupán "véletlenül, és nem tervezetten, és az Android Pay frissítésre kerül, hogy blokkolja." Nos, úgy tűnik, hogy a Google végre közbelépett és frissítette a SafetyNet API-ját, 91 nappal a rendszer nélküli rootolási módszer megjelenése után.

Helló sötétség, régi barátom

Több bejelentés is érkezett Reddit és tovább saját fórumainkat hogy a legújabb SafetyNet ellenőrzés rendszer nélküli root rendszert észlel, vagyis többé nem használhatja az Android Pay alkalmazást rootolt eszközzel. Ha Ön Android Pay-felhasználó, és rendszer nélküli root módszerrel rootolt eszközzel rendelkezik, akkor ezt észreveheti az alkalmazás továbbra is megnyílik neked, és tagadni fogod (tudom, nehéz bevallani...) de sajnos ez igaz. Az Android Pay csak az alkalmazás első telepítésekor és megnyitásakor, új kártya hozzáadásakor és tranzakciókor ellenőrzi, hogy az eszköz megfelel-e a kompatibilitási eszközcsomagnak. Fórumunk felhasználói megjegyzik, hogy az alkalmazás zöld pipát adhat, hamis reményt ébresztve benne, hogy működött, de sajnos nem, a tranzakció nem kerül feldolgozásra.

Nincs azonban minden veszve. Szerencsére vásárlás előtt letilthatja a su-t a SuperSu alkalmazásban, hogy ideiglenesen átmenjen a CTS-ellenőrzésen. Ezután a vásárlás után megnyithatja a SuperSu alkalmazást, figyelmen kívül hagyja a „bináris frissítés” előugró ablakot, és engedélyezze újra a su. Egy kisebb kellemetlenség persze, de legalább továbbra is élvezheti Xposed modulok hirdetésblokkoló, miközben vásárol a telefonon.

Javítás: Az Xposed modulok továbbra is kioldják a CTS-ellenőrzést, így az Android Pay használata előtt le kell tiltania az Xposed szolgáltatást is.