אנדרואיד Pay כבר לא עובד עם שורש ללא מערכת, ולכן כל שורש. קרא על זה כאן ולמד כיצד לקבל בחזרה את Android Pay!
בֶּרֶז. לְשַׁלֵם. בוצע. אם אתה הבעלים של טלפון אנדרואיד התומך ב-NFC עם 4.4+, סביר להניח ששמעת על Android Pay. האפליקציה תומכת בהוספת כרטיסים מבנקים רבים ושונים ועובדת בקמעונאים גדולים רבים, והיא גם די קלה להגדרה. גוגל זה למעשה פְּשִׁיטַת יָדלך להירשם!
כלומר, אלא אם כן, אתה משתמש חזק שיש לו מכשיר שורשי. מבחינתנו, היינו צריכים לבחור בין גישה לשורש וכל היתרונות הכרוכים בכך (חסימת פרסומות, עיצוב, Xposed וכו') לבין שימוש ב-Android Pay. גוגל הצהירה כי הגבלת הגישה ל-Android Pay עבור משתמשים שורשיים הייתה צעד זהירות למניעת כל סיכוי להפרות אבטחה פיננסית.
בעוד שהפלטפורמה יכולה וצריכה להמשיך לשגשג כסביבה ידידותית למפתחים, יש כמה יישומים (שאינם חלק מהפלטפורמה) שבהם עלינו לוודא שמודל האבטחה של אנדרואיד נמצא שָׁלֵם.
ה"הבטחה" הזו נעשית על ידי Android Pay ואפילו יישומי צד שלישי דרך ה-API של SafetyNet. כפי שכולכם מתארים לעצמכם, כאשר מעורבים אישורי תשלום וכסף אמיתי - על ידי פרוקסי, אנשי אבטחה כמוני מתעצבנים במיוחד. אני ועמיתיי בתעשיית התשלומים בדקנו בדיקה ארוכה ומעמיקה כיצד לוודא שאנדרואיד Pay פועל על מכשיר שיש לו קבוצה מתועדת היטב של ממשקי API ואבטחה מובנת היטב דֶגֶם.
הגענו למסקנה שהדרך היחידה לעשות זאת עבור Android Pay היא להבטיח שמכשיר האנדרואיד יעבור את חבילת בדיקות התאימות - הכוללת בדיקות עבור מודל האבטחה. שירות ההקשה והשלם הקודם של ארנק Google היה בנוי בצורה שונה והעניק לארנק את היכולת להעריך באופן עצמאי את הסיכון של כל עסקה לפני אישור תשלום. לעומת זאת, ב-Android Pay, אנו עובדים עם רשתות תשלומים ובנקים כדי להכשיר את פרטי הכרטיס האמיתיים שלך ולהעביר רק את המידע האסימון הזה למוכר. לאחר מכן הסוחר מנקה עסקאות אלה כמו רכישות כרטיס מסורתיות. אני יודע שרבים מכם הם מומחים ומשתמשי כוח, אבל חשוב לציין שאין לנו באמת דרך טובה לבטא את ניואנס האבטחה של פרט מסוים מכשיר מפתח לכל מערכת התשלומים או כדי לקבוע אם אתה באופן אישי אולי נקטת באמצעי נגד מסוימים נגד התקפות - ואכן רבים לא יעשו זאת יש. - jasondclinton_google, מהנדס אבטחה בגוגל מדבר בפורומים שלנו
למרבה המזל, XDA תמיד מוצא דרך (אם כי הפעם, בלי כוונה). על ידי שורש המכשיר שלך מבלי לבצע שינויים במחיצת /system (כְּלוֹמַר. שורש חסר מערכת מאת XDA מפתח מוכר ומנהל מפתח בכיר אש שרשרת), המשתמשים הצליחו לעקוף את הגבלת השורש ו גישה ל-Android Pay. ב פוסט בגוגל+עם זאת, Chainfire הזכיר כי ה"תיקון" הזה הוא בסך הכל "במקרה, ולא בתכנון, ו-Android Pay יעודכן כדי לחסום אותו." ובכן, נראה שגוגל סוף סוף נכנסה פנימה ועדכנה את ה-API של SafetyNet, 91 ימים לאחר שחרורו של שיטת ההשרשה ללא מערכת.
שלום חושך, חברי הותיק
יש כמה דיווחים שמסתובבים Reddit והלאה הפורומים שלנו שבדיקת SafetyNet החדשה מזהה שורש ללא מערכת, כלומר אינך יכול להשתמש יותר ב-Android Pay עם מכשיר שורשי. אם אתה משתמש ב-Android Pay עם מכשיר מושרש בשיטת השורש ללא מערכת, ייתכן שתבחין בכך האפליקציה עדיין נפתחת עבורך, ואתה תהיה בהכחשה (אני יודע, קשה להודות...) אבל למרבה הצער זה נָכוֹן. Android Pay בודק את המכשיר שלך כדי לעבור את חבילת מכשירי התאימות רק כאשר האפליקציה מותקנת ונפתחת לראשונה, כאשר כרטיס חדש מתווסף ובזמן עסקה. משתמשים בפורומים שלנו מציינים שהאפליקציה עשויה לתת לך סימן ביקורת ירוק, להרגיע אותך לתקוות שווא שזה עבד אבל אבוי, לא, העסקה לא תעובד יותר.
עם זאת, לא הכל אבוד. למרבה המזל, אתה יכול להשבית את su מאפליקציית SuperSu לפני ביצוע רכישה כדי לאפשר זמנית למכשיר שלך לעבור את בדיקת CTS. לאחר ביצוע הרכישה, תוכל לפתוח את אפליקציית SuperSu, התעלם מהחלון הקופץ 'עדכון בינארי', והפעל מחדש את su. אי נוחות קלה, בטח, אבל לפחות אתה עדיין תוכל ליהנות מודולים של Xposed חוסם פרסומות בזמן ביצוע רכישות בטלפון שלך.
תיקון: מודולי Xposed עדיין יגרמו לבדיקת CTS, כך שתצטרך גם להשבית את Xposed לפני השימוש ב-Android Pay.