Android Pay fungerar inte längre med systemlös root, och därmed vilken root som helst. Läs om det här och lär dig hur du får tillbaka Android Pay!
Knacka. Betala. Gjort. Om du är ägare till en NFC-aktiverad Android-telefon med 4.4+, så har du förmodligen hört talas om Android Pay. Appen stöder att lägga till kort från många olika banker och fungerar i många stora återförsäljare, och den är ganska enkel att ställa in också. Google är praktiskt taget tiggeridu ska anmäla dig!
Det vill säga, om du inte är en avancerad användare som har en rotad enhet. För oss var vi tvungna att välja mellan att ha root-åtkomst och alla fördelar det innebär (annonsblockering, teman, Xposed, etc.) och att använda Android Pay. Google har uppgett att begränsning av Android Pay-åtkomst för rotade användare var ett försiktighetssteg för att förhindra eventuella risker för brott mot den ekonomiska säkerheten.
Även om plattformen kan och bör fortsätta att frodas som en utvecklarvänlig miljö, finns det en handfull applikationer (som inte är en del av plattformen) där vi måste se till att säkerhetsmodellen för Android är intakt.
Att "säkerställa" görs av Android Pay och till och med tredjepartsapplikationer via SafetyNet API. Som ni alla kanske föreställer er, när betalningsuppgifter och – genom proxy – riktiga pengar är inblandade, blir säkerhetsmän som jag extra nervösa. Jag och mina motsvarigheter inom betalningsbranschen tog en lång, hård titt på hur man säkerställer att Android Pay körs på en enhet som har en väldokumenterad uppsättning API: er och en välkänd säkerhet modell.
Vi drog slutsatsen att det enda sättet att göra detta för Android Pay var att säkerställa att Android-enheten klarar kompatibilitetstestsviten – som inkluderar kontroller av säkerhetsmodellen. Den tidigare Google Wallets tryck-och-betala-tjänst var strukturerad på ett annat sätt och gav Wallet möjlighet att självständigt utvärdera risken för varje transaktion innan betalningsauktorisering. I Android Pay arbetar vi däremot med betalningsnätverk och banker för att tokenisera din faktiska kortinformation och bara skicka denna tokeninformation till handlaren. Säljaren rensar sedan dessa transaktioner som traditionella kortköp. Jag vet att många av er är experter och avancerade användare men det är viktigt att notera att vi inte riktigt har ett bra sätt att formulera säkerhetsnyanserna hos en viss utvecklarenhet till hela betalningsekosystemet eller för att avgöra om du personligen kan ha vidtagit särskilda motåtgärder mot attacker – många skulle faktiskt inte ha. - jasondclinton_google, en säkerhetsingenjör på Google talar på våra forum
Lyckligtvis hittar XDA alltid ett sätt (även om den här gången oavsiktligt). Genom att rota din enhet utan att göra ändringar i /systempartitionen (dvs. systemlös rot av XDA Senior Recognized Developer and Developer Admin Kedjeeld), kunde användare kringgå rotbegränsningen och åtkomst till Android Pay. I en Google+ inlägg, dock nämnde Chainfire att denna "fix" bara är "av misstag, och inte av design, och Android Pay kommer att uppdateras för att blockera det." Det ser ut som att Google äntligen har gått in och uppdaterat sitt SafetyNet API, 91 dagar efter lanseringen av den systemlösa rotningsmetoden.
Hej mörker min gamla vän
Det finns flera rapporter på gång Reddit och igen våra egna forum att den senaste SafetyNet-kontrollen upptäcker systemlös root, vilket innebär att du inte längre kan använda Android Pay med en rotad enhet. Om du är en Android Pay-användare med en enhet som är rotad med den systemlösa rotmetoden, kanske du märker det appen öppnas fortfarande för dig, och du kommer att förnekas (jag vet, det är svårt att erkänna...) men tyvärr är det Sann. Android Pay kontrollerar endast din enhet för att passera kompatibilitetsenhetssviten när appen först installeras och öppnas, när ett nytt kort läggs till och vid tidpunkten för en transaktion. Användare på våra forum noterar att appen kan ge dig en grön bock, vilket invaggar dig i falskt hopp om att det fungerade men tyvärr, nej, transaktionen kommer inte att bearbetas mer.
Allt är dock inte förlorat. Lyckligtvis kan du inaktivera su från SuperSu-appen innan du köper för att tillfälligt tillåta din enhet att klara CTS-kontrollen. Sedan när du har gjort ditt köp kan du öppna SuperSu-appen, ignorera popup-fönstret 'update binary', och återaktivera su. En mindre olägenhet, visst, men du kommer åtminstone fortfarande att kunna njuta av din Xposerade moduler ad-blocker när du gör inköp på din telefon.
Rättelse: Xposed-moduler kommer fortfarande att utlösa CTS-kontrollen, så du måste också inaktivera Xposed innan du använder Android Pay.