Android Pay більше не працює з безсистемним рутом

click fraud protection

Android Pay більше не працює з безсистемним root-правом і, отже, з будь-яким root-доступом. Прочитайте про це тут і дізнайтеся, як повернути Android Pay!

Торкніться. платити. Готово. Якщо ви власник телефону Android 4.4+ із підтримкою NFC, то ви, мабуть, чули про Android Pay. Додаток підтримує додавання карток багатьох різних банків і працює в багатьох великих роздрібних магазинах, а також його досить легко налаштувати. Google практично жебрацтвовам зареєструватися!

Тобто, якщо ви не досвідчений користувач і не маєте рутований пристрій. Нам довелося вибирати між доступом root і всіма перевагами, які він передбачає (блокування реклами, створення тем, Xposed тощо) і використанням Android Pay. У Google заявили, що обмеження доступу до Android Pay для рутованих користувачів було запобіжним кроком, щоб запобігти будь-яким шансам порушень фінансової безпеки.

Хоча платформа може і повинна продовжувати процвітати як середовище, зручне для розробників, існує кілька програми (які не є частиною платформи), де ми повинні переконатися, що модель безпеки Android неушкодженим.

Це «забезпечення» здійснюється Android Pay і навіть сторонніми додатками через SafetyNet API. Як ви всі можете собі уявити, коли задіяні платіжні облікові дані та — за дорученням — реальні гроші, люди з безпеки, як я, нервують ще більше. Я та мої колеги в платіжній індустрії довго і ретельно шукали, як переконатися, що Android Pay працює на пристрої, який має добре задокументований набір API і добре зрозумілу безпеку модель.

Ми дійшли висновку, що єдиний спосіб зробити це для Android Pay — переконатися, що пристрій Android пройшов набір тестів на сумісність, який включає перевірку моделі безпеки. Попередня послуга Google Wallet для одноразової оплати була структурована по-іншому й давала Wallet можливість самостійно оцінювати ризик кожної транзакції перед авторизацією платежу. На відміну від цього, в Android Pay ми працюємо з платіжними мережами та банками, щоб токенізувати інформацію вашої фактичної картки та лише передати цю інформацію продавцю. Потім продавець очищає ці транзакції, як традиційні покупки карткою. Я знаю, що багато з вас є експертами та досвідченими користувачами, але важливо зазначити, що ми насправді не маємо хорошого способу сформулювати нюанси безпеки конкретного пристрій розробника для всієї платіжної екосистеми або щоб визначити, чи могли ви особисто вжити певних заходів протидії атакам – справді, багато хто цього не зробив би мати. - jasondclinton_google, інженер безпеки в Google виступаючи на наших форумах

На щастя, XDA завжди знаходить спосіб (хоча цього разу ненавмисно). Шляхом рутування вашого пристрою без внесення змін до /системного розділу (тобто. безсистемний корінь від старшого визнаного розробника та адміністратора розробника XDA Ланцюговий вогонь), користувачі змогли обійти обмеження root і доступ до Android Pay. В публікація Google+, однак Chainfire згадав, що це "виправлення" є просто "випадково, а не задумом, і Android Pay буде оновлено, щоб заблокувати це". Схоже, Google нарешті втрутився та оновив свій API SafetyNet через 91 день після випуску безсистемного методу рутингу.

Привіт, Темнота, мій старий друже

Є кілька повідомлень Reddit і далі наші власні форуми що найновіша перевірка SafetyNet виявляє безсистемний рут, тобто ви більше не можете використовувати Android Pay із рутованим пристроєм. Якщо ви користуєтеся Android Pay і маєте рутування пристрою за допомогою безсистемного методу рутування, ви можете це помітити програма все одно відкривається для вас, і ви будете заперечувати (я знаю, це важко визнати...), але, на жаль, це правда. Android Pay перевіряє ваш пристрій на предмет сумісності лише під час першого встановлення та відкриття програми, додавання нової картки та під час транзакції. Користувачі на наших форумах відзначають, що додаток може поставити вам зелену галочку, вселяючи помилкову надію, що це спрацювало, але, на жаль, ні, транзакція більше не оброблятиметься.

Однак не все втрачено. На щастя, ви можете вимкнути su у програмі SuperSu перед покупкою, щоб тимчасово дозволити вашому пристрою пройти перевірку CTS. Після того як ви зробите покупку, ви зможете відкрити програму SuperSu, ігноруйте спливаюче вікно «оновити двійковий файл».і знову ввімкніть su. Звичайно, це невелика незручність, але принаймні ви все одно зможете насолоджуватися своїм Модулі Xposed блокувальник реклами під час здійснення покупок на телефоні.

Виправлення: модулі Xposed все одно спрацьовують перевірку CTS, тому перед використанням Android Pay вам також доведеться вимкнути Xposed.