Root thiết bị android của bạn có thể chấp nhận được bạn truy cập vào nhiều áp dụng hơn và truy vấn sâu hơn vào hệ thống Android. Nhưng một số trong những ứng dụng - như android Pay của Google - hoàn toàn không chuyển động trên thiết bị sẽ root.

Bạn đang xem: Safety net là gì

Google áp dụng thứ điện thoại tư vấn là SafetyNet để phát hiện xem thiết bị của doanh nghiệp đã được root hay chưa và ngăn quyền truy vấn vào những tính năng đó. Google không phải là người duy nhất, - nhiều vận dụng của bên thứ ba cũng sẽ không vận động trên những thiết bị game android đã được root, tuy vậy họ rất có thể kiểm tra sự hiện hữu của root theo những phương pháp khác.

SafetyNet: phương pháp Google biết chúng ta đã root smartphone Android của bạn

Các lắp thêm Android cung ứng API SafetyNet của API, là một phần của lớp thương mại dịch vụ Google Play được cài đặt trên các thiết bị apk được Google phê duyệt. API API này cung ứng quyền truy cập vào những dịch vụ của Google giúp bạn reamiralmomenin.netews sức khỏe với sự bình an của sản phẩm Android, theo Google. Nếu bạn là nhà cách tân và phát triển Android, chúng ta cũng có thể gọi API này trong ứng dụng của chính mình để soát sổ xem sản phẩm bạn đang làm amiralmomenin.netệc có bị hàng fake hay không.

API SafetyNet này được thiết kế để kiểm soát xem một thiết bị bao gồm bị hàng nhái hay không - ví dụ như nó vẫn được người dùng root, đang làm amiralmomenin.netệc ROM tùy chỉnh thiết lập hay đã trở nên nhiễm phần mềm ô nhiễm cấp thấp, chẳng hạn.

Các thiết bị đi kèm theo với cửa hàng Play của Google và các ứng dụng không giống được cài đặt phải thừa qua Bộ bình chọn tương thích game android của Google. Root trang bị hoặc thiết lập ROM tùy chỉnh sẽ chống thiết bị không biến thành CTS Tương thích. Đây là biện pháp API SafetyNet bao gồm thể cho thấy bạn vẫn root chưa - nó chỉ kiểm soát tính tương thích của CTS. Tương tự, nếu bạn nhận được một thiết bị apk không bao giờ đi kèm với các ứng dụng của Google - như một trong số những máy tính bảng trăng tròn đô la này được vận chuyển trực tiếp từ bỏ một nhà máy sản xuất ở china - thì nó đã không được đánh giá là cân xứng với CTS, ngay lập tức cả khi bạn chưa root nó.

Để đạt được thông tin này, Google Play Seramiralmomenin.netces cài đặt xuống một chương trình mang tên là snet với chạy nó vào nền trên thứ của bạn. Chương trình tích lũy dữ liệu trường đoản cú thiết bị của người tiêu dùng và gửi nó cho Google thường xuyên. Google sử dụng thông tin này mang lại nhiều mục đích khác nhau, từ lấy hình ảnh về hệ sinh thái Android rộng rộng đến khẳng định xem ứng dụng của thiết bị của khách hàng có bị hàng nhái hay không. Google ko giải thích đúng chuẩn những gì snet đang tìm kiếm, nhưng có chức năng snet sẽ chất vấn xem phân vùng hệ thống của chúng ta đã được sửa thay đổi từ tâm trạng xuất xưởng chưa.

Bạn có thể kiểm tra trạng thái SafetyNet của thiết bị bằng cách tải xuống một ứng dụng như Mẫu fan trợ giúp SafetyNet hoặc Sân chơi SafetyNet. Ứng dụng vẫn hỏi dịch vụ SafetyNet của Google về trạng thái thiết bị của công ty và cho bạn biết phản hồi mà nó nhận ra từ máy chủ của Google.

Để biết thêm cụ thể kỹ thuật, hãy tham khảo bài đăng trên blog này được amiralmomenin.netết bởi John Kozyrakis, một kế hoạch gia kỹ thuật tại Cigital, một công ty bảo mật phần mềm. Anh tìm hiểu về SafetyNet và phân tích và lý giải thêm về phong thái thức hoạt động của nó.

*

Tùy nằm trong vào ứng dụng

SafetyNet là tùy chọn mang đến nhà cải tiến và phát triển ứng dụng cùng nhà cách tân và phát triển ứng dụng rất có thể chọn sử dụng hay không. SafetyNet chỉ chống ứng dụng vận động nếu nhà cải cách và phát triển ứng dụng không thích ứng dụng chuyển động trên những thiết bị sẽ root.

Hầu hết những ứng dụng sẽ không kiểm tra API SafetyNet. Trong cả một vận dụng kiểm tra API SafetyNet - như các ứng dụng demo nghiệm sinh hoạt trên - đã không hoạt động nếu bọn chúng nhận được phản hồi xấu. Nhà phát triển ứng dụng nên kiểm tra API SafetyNet và khiến ứng dụng trường đoản cú chối chuyển động nếu áp dụng biết phần mềm của thiết bị của công ty đã bị sửa đổi. Ứng dụng apk Pay của riêng biệt Google là 1 trong những ví dụ điển hình về hoạt động này.

Android Pay không hoạt động trên những thiết bị đang root

Giải pháp giao dịch di động game android Pay của Google hoàn toàn không chuyển động trên các thiết bị android đã root. Hãy thử khởi chạy nó và các bạn sẽ chỉ thấy một thông báo nói rằng android Android Pay tất yêu được sử dụng. Google quan trọng xác minh rằng thiết bị của công ty hoặc phần mềm đang làm amiralmomenin.netệc trên trang bị đó tất cả tương mê thích với app android hay không.

Tất nhiên, không chỉ là là về root, chạy ROM tùy chỉnh thiết lập cũng sẽ khiến cho bạn cấp thiết yêu mong này. API SafetyNet vẫn tuyên ba rằng nó chưa hẳn là app android tương ham mê với Android nếu như khách hàng đang áp dụng ROM tùy chỉnh mà sản phẩm không đi kèm.

*

Hãy lưu giữ rằng, điều này không chỉ là phát chỉ ra rễ. Giả dụ thiết bị của bạn bị nhiễm một vài phần mềm ô nhiễm cấp hệ thống có công dụng do thám app android Pay và các ứng dụng khác, API SafetyNet cũng sẽ ngăn game android Pay hoạt động, đó là 1 trong những điều tốt.

Root thiết bị của người tiêu dùng phá vỡ mô hình bảo mật thường thì của Android. Android Pay thường đảm bảo an toàn dữ liệu thanh toán của khách hàng bằng các tính năng hộp cát của Android, nhưng các ứng dụng có thể thoát ra khỏi hộp mèo trên thiết bị vẫn root. Google không có cách nào nhằm biết apk Pay sẽ an ninh như chũm nào bên trên một thiết bị rõ ràng nếu nó được root hoặc chạy ROM tùy chỉnh thiết lập không xác định, bởi vậy họ ngăn nó. Một kỹ sư app android Pay đã phân tích và lý giải vấn đề trên diễn bầy XDA Developers nếu khách hàng tò mò mong đọc thêm.

Các giải pháp khác Ứng dụng hoàn toàn có thể phát hiện Root

SafetyNet chỉ là 1 trong những cách cơ mà một ứng dụng có thể kiểm tra xem nó bao gồm chạy bên trên thiết bị đang root hay không. Ví dụ: các thiết bị của Samsung gồm một hệ thống bảo mật mang tên KNOX. Nếu khách hàng root lắp thêm của mình, bảo mật thông tin KNOX sẽ ảnh hưởng ngắt. Samsung Pay, ứng dụng giao dịch di rượu cồn của Samsung, sẽ từ chối hoạt động trên những thiết bị sẽ root. Samsung đang áp dụng KNOX cho bài toán này, cơ mà cũng hoàn toàn có thể sử dụng SafetyNet.

Tương tự, nhiều ứng dụng của bên thứ bố sẽ chặn bạn áp dụng chúng và không phải toàn bộ chúng đều sử dụng SafetyNet. Bọn họ chỉ hoàn toàn có thể kiểm tra sự hiện nay diện của những ứng dụng và quá trình gốc đang biết trên thiết bị.

Thật nặng nề để tra cứu thấy một danh sách những ứng dụng cập nhật không chuyển động khi thiết bị đã có root. Tuy nhiên, RootCloak cung cấp một số danh sách. Những danh sách này rất có thể đã lỗi thời, nhưng bọn chúng là đông đảo danh sách xuất sắc nhất chúng ta có thể tìm thấy. Các ứng dụng ngân hàng và ví điện thoại di đụng khác, chặn những quyền truy cập trên điện thoại đã root để thế gắng đảm bảo thông tin ngân hàng của người tiêu dùng khỏi bị tóm gọn bởi những ứng dụng khác. Các ứng dụng cho thương mại dịch vụ truyền phát amiralmomenin.netdeo clip cũng có thể từ chối hoạt động trên thiết bị đã root như 1 loại biện pháp DRM, cố gắng ngăn bạn lưu lại luồng đoạn clip được bảo vệ.

Một số ứng dụng rất có thể bị lừa

Google đang đùa một trò nghịch mèo vờn con chuột với SafetyNet, liên tục update nó trong nỗ lực cố gắng để đi trước mọi bạn xung quanh nó. Ví dụ, nhà cải cách và phát triển Android Chainfire đã tạo nên một cách thức mới nhằm root thiết bị android mà không nên sửa thay đổi phân vùng hệ thống, được gọi là root systemless hệ thống. SafetyNet thuở đầu không phát hiện ra các thiết bị như bị hàng fake và android Pay đã chuyển động - nhưng sau cùng SafetyNet sẽ được cập nhật để phân phát hiện cách thức root bắt đầu này. Điều này có nghĩa là Android Pay ko còn hoạt động cùng cùng với root không có hệ thống.

Tùy ở trong vào cách vận dụng kiểm tra quyền truy cập root, bạn cũng có thể lừa nó. Ví dụ: gồm các phương thức được báo cáo để root một số trong những thiết bị Samsung mà không vấp váp phải bảo mật thông tin KNOX, điều đó sẽ có thể chấp nhận được bạn liên tục sử dụng Samsung Pay.

Trong trường hợp những ứng dụng chỉ kiểm tra những ứng dụng gốc trên hệ thống của bạn, bao gồm một mô-đun Xposed Framework mang tên RootCloak được cho phép bạn lừa chúng hoạt động bằng hầu như cách. Điều này hoạt động với các ứng dụng như DirecTV GenieGo, BestN CinemaNow và Phim của Flixster, thường xuyên không hoạt động trên những thiết bị vẫn root. Tuy nhiên, nếu các ứng dụng này được update để thực hiện SafetyNet của Google, chúng sẽ không còn dễ bị lừa theo cách này.

*

Hầu hết các ứng dụng sẽ liên tục hoạt động thông thường sau khi bạn đã root đồ vật của mình. Các ứng dụng giao dịch di đụng là nước ngoài lệ lớn, cũng giống như một số ứng dụng ngân hàng và tài bao gồm khác. Những dịch vụ truyền phát amiralmomenin.netdeo clip trả phí nhiều lúc cũng nỗ lực chặn các bạn xem amiralmomenin.netdeo clip của họ.

Xem thêm: Cách Viết Phương Trình Đường Thẳng Qua 2 Điểm Cực Trị

Nếu một ứng dụng bạn cần không chuyển động trên thiết bị sẽ root của bạn, chúng ta luôn hoàn toàn có thể hủy thiết bị của chính mình để áp dụng nó. Ứng dụng sẽ chuyển động sau khi chúng ta trả lại thiết bị của bản thân về trạng thái xí nghiệp sản xuất an toàn..