Android Pay fungerer ikke lenger med systemløs root, og dermed enhver root. Les om det her, og lær hvordan du får Android Pay tilbake!
Trykk på. Betale. Ferdig. Hvis du er eier av en NFC-aktivert Android-telefon som kjører 4.4+, har du sikkert hørt om Android Pay. Appen støtter å legge til kort fra mange forskjellige banker og fungerer i mange store forhandlere, og den er ganske enkel å sette opp også. Google er praktisk talt berdu melder deg på!
Det vil si, med mindre du er en superbruker som har en rotfestet enhet. For oss måtte vi velge mellom å ha root-tilgang og alle fordelene det medfører (annonseblokkering, tema, Xposed osv.) og bruke Android Pay. Google har uttalt at begrensning av Android Pay-tilgang for rotfestede brukere var et forholdsregler for å forhindre enhver sjanse for brudd på økonomisk sikkerhet.
Mens plattformen kan og bør fortsette å trives som et utviklervennlig miljø, er det en håndfull applikasjoner (som ikke er en del av plattformen) der vi må sørge for at sikkerhetsmodellen til Android er intakt.
Denne "sikre" gjøres av Android Pay og til og med tredjepartsapplikasjoner gjennom SafetyNet API. Som dere alle kanskje kan forestille dere, når betalingslegitimasjon og – ved proxy – ekte penger er involvert, blir sikkerhetsfolk som meg ekstra nervøse. Jeg og mine kolleger i betalingsbransjen tok en lang, hard titt på hvordan vi kunne sikre at Android Pay kjører på en enhet som har et godt dokumentert sett med API-er og en godt forstått sikkerhet modell.
Vi konkluderte med at den eneste måten å gjøre dette på for Android Pay var å sikre at Android-enheten består kompatibilitetstestpakken – som inkluderer sjekker for sikkerhetsmodellen. Den tidligere Google Wallet-trykk-og-betal-tjenesten var strukturert annerledes og ga Wallet muligheten til uavhengig å vurdere risikoen for hver transaksjon før betalingsautorisasjon. I motsetning til dette, i Android Pay, samarbeider vi med betalingsnettverk og banker for å tokenisere den faktiske kortinformasjonen din og bare gi denne tokeninformasjonen til selgeren. Selgeren klarerer deretter disse transaksjonene som tradisjonelle kortkjøp. Jeg vet at mange av dere er eksperter og superbrukere, men det er viktig å merke seg at vi egentlig ikke har en god måte å artikulere sikkerhetsnyansene til en bestemt utviklerenhet til hele betalingsøkosystemet eller for å finne ut om du personlig kan ha tatt spesielle mottiltak mot angrep – mange ville faktisk ikke ha. - jasondclinton_google, en sikkerhetsingeniør hos Google snakker på forumet vårt
Heldigvis finner XDA alltid en måte (selv om denne gangen utilsiktet). Ved å roote enheten din uten å gjøre endringer i /systempartisjonen (dvs. systemløs rot av XDA senior anerkjent utvikler og utvikleradministrator Kjedebrann), kunne brukere omgå rotbegrensningen og tilgang til Android Pay. I en Google+-innleggImidlertid nevnte Chainfire at denne "fiksen" bare er "ved et uhell, og ikke ved design, og Android Pay vil bli oppdatert for å blokkere det." Vel, det ser ut til at Google endelig har gått inn og oppdatert SafetyNet API, 91 dager etter utgivelsen av den systemløse rooting-metoden.
Hei mørket, min gamle venn
Det er flere rapporter på gang Reddit og på våre egne fora at den nyeste SafetyNet-kontrollen oppdager systemløs rot, noe som betyr at du ikke lenger kan bruke Android Pay med en rotet enhet. Hvis du er en Android Pay-bruker med en enhet som er rootet med den systemløse rotmetoden, vil du kanskje legge merke til det appen åpnes fortsatt for deg, og du vil være i fornektelse (jeg vet, det er vanskelig å innrømme...), men dessverre er det ekte. Android Pay sjekker bare enheten din for å passere kompatibilitetsenhetspakken når appen først installeres og åpnes, når et nytt kort legges til, og på tidspunktet for en transaksjon. Brukere på forumene våre legger merke til at appen kan gi deg en grønn hake, noe som gir deg et falskt håp om at det fungerte, men dessverre, nei, transaksjonen vil ikke behandles mer.
Ikke alt er imidlertid tapt. Heldigvis kan du deaktivere su fra SuperSu-appen før du foretar et kjøp for midlertidig å la enheten bestå CTS-kontrollen. Så etter at du har foretatt kjøpet, kan du åpne SuperSu-appen, ignorer popup-vinduet "oppdater binært"., og aktiver su. En liten ulempe, selvfølgelig, men du vil i det minste fortsatt kunne nyte din Xposed moduler annonseblokkering mens du kjøper på telefonen.
Korreksjon: Xposed-moduler vil fortsatt utløse CTS-sjekken, så du må også deaktivere Xposed før du bruker Android Pay.