„Android Pay“ nebeveikia naudojant šakninę sistemą be sistemos, taigi ir bet kurios šakninės sistemos. Skaitykite apie tai čia ir sužinokite, kaip susigrąžinti „Android Pay“!
Bakstelėkite. Mokėti. Padaryta. Jei esate „Android“ telefono su NFC, kuriame veikia 4.4 ir naujesnės versijos, savininkas, tikriausiai girdėjote apie Android Pay. Programa palaiko kortelių iš daugelio skirtingų bankų pridėjimą ir veikia daugelyje pagrindinių mažmenininkų, be to, ją gana lengva nustatyti. Google yra praktiškai meldimasregistruotis!
Tai yra, nebent esate patyręs vartotojas, turintis įsišaknijusį įrenginį. Mums reikėjo pasirinkti, ar turėti root prieigą ir visus su tuo susijusius privalumus (skelbimų blokavimą, temą, „Xposed“ ir kt.) ir naudoti „Android Pay“. „Google“ pareiškė, kad „Android Pay“ prieigos apribojimas įsišaknintiems vartotojams buvo atsargumo priemonė siekiant užkirsti kelią bet kokiai finansinio saugumo pažeidimams.
Nors platforma gali ir turėtų toliau klestėti kaip kūrėjams palanki aplinka, yra keletas programos (kurios nėra platformos dalis), kuriose turime užtikrinti, kad „Android“ saugos modelis yra nepažeistas.
Tą „užtikrinimą“ atlieka „Android Pay“ ir net trečiųjų šalių programos per „SafetyNet“ API. Kaip jūs visi galite įsivaizduoti, kai kalbama apie mokėjimo kredencialus ir – pagal įgaliojimą – tikrus pinigus, tokie saugumo darbuotojai kaip aš dar labiau nervinasi. Aš ir mano kolegos mokėjimų pramonėje ilgai ir sunkiai ieškojome, kaip užtikrinti, kad „Android“. „Pay“ veikia įrenginyje, kuriame yra gerai dokumentuotas API rinkinys ir gerai suprantama sauga modelis.
Padarėme išvadą, kad vienintelis būdas tai padaryti naudojant „Android Pay“ buvo užtikrinti, kad „Android“ įrenginys atitiktų suderinamumo testų rinkinį, kuris apima saugos modelio patikras. Ankstesnė „Google“ piniginės palieskite ir mokėkite paslauga buvo struktūrizuota kitaip ir suteikė Piniginei galimybę nepriklausomai įvertinti kiekvienos operacijos riziką prieš suteikiant mokėjimo patvirtinimą. Priešingai, naudodami „Android Pay“ bendradarbiaujame su mokėjimo tinklais ir bankais, kad patvirtintume tikrąją kortelės informaciją ir perduotume šią prieigos rakto informaciją tik prekybininkui. Tada prekybininkas išgrynina šias operacijas kaip tradicinius pirkinius kortele. Žinau, kad daugelis iš jūsų yra ekspertai ir patyrę vartotojai, tačiau svarbu pažymėti, kad mes iš tikrųjų neturime tinkamo būdo išreikšti konkretaus saugumo niuansus. kūrėjo įrenginį visai mokėjimų ekosistemai arba nustatyti, ar jūs asmeniškai galėjote imtis konkrečių atsakomųjų priemonių prieš atakas – iš tikrųjų daugelis to nedarytų. turėti. - jasondclinton_google, „Google“ saugos inžinierius kalbėdamas mūsų forumuose
Laimei, XDA visada randa būdą (nors šį kartą netyčia). Įsišakniję savo įrenginį nekeisdami /sistemos skaidinio (t.y. besistemė šaknis XDA vyresnysis pripažintas kūrėjas ir kūrėjo administratorius Grandininis ugnis), vartotojai galėjo apeiti šakninį apribojimą ir pasiekti „Android Pay“.. A „Google+“ įrašasTačiau Chainfire paminėjo, kad šis „taisymas“ yra tik „atsitiktinai, o ne dėl dizaino, ir „Android Pay“ bus atnaujintas, kad jį užblokuotų. Na, panašu, kad „Google“ pagaliau įsitraukė ir atnaujino savo „SafetyNet“ API, praėjus 91 dienai po besisteminio įsišaknijimo metodo išleidimo.
Sveiki Tamsta, mano senas drauge
Yra keletas pranešimų Reddit ir toliau mūsų pačių forumuose kad naujausias „SafetyNet“ patikrinimas aptinka besisteminę šaknį, o tai reiškia, kad nebegalite naudoti „Android Pay“ su įsišaknijusiu įrenginiu. Jei esate „Android Pay“ naudotojas, kurio įrenginys yra įsišaknijęs naudojant besistemės šakninį metodą, galite tai pastebėti programa vis tiek atsidaro jums, ir jūs neigsite (žinau, sunku pripažinti...), bet, deja, taip yra tiesa. „Android Pay“ tikrina, ar jūsų įrenginys atitinka suderinamumo įrenginių rinkinį, kai programa pirmą kartą įdiegiama ir atidaroma, kai pridedama nauja kortelė ir atliekama operacija. Naudotojai mūsų forumuose pastebi, kad programa gali pateikti žalią varnelę, sukeldama klaidingą viltį, kad ji veikė, bet, deja, ne, operacija nebebus apdorota.
Tačiau ne viskas prarasta. Laimei, prieš pirkdami galite išjungti su SuperSu programėlėje, kad įrenginys laikinai išlaikytų CTS patikrą. Po to, kai įsigijote, galite atidaryti SuperSu programą, nepaisykite iššokančiojo lango „atnaujinti dvejetainį“., ir vėl įjunkite su. Žinoma, nedidelis nepatogumas, bet bent jau galėsite mėgautis savo Xposed moduliai skelbimų blokavimo priemonė, kai perkate savo telefone.
Pataisymas: „Xposed“ moduliai vis tiek išjungs CTS patikrinimą, todėl prieš naudodami „Android Pay“ taip pat turėsite išjungti „Xposed“.