Penjelasan SafetyNet: Mengapa Android Pay dan Aplikasi Lainnya Tidak Bekerja di Perangkat Yang Di-Root

Daftar Isi:

Penjelasan SafetyNet: Mengapa Android Pay dan Aplikasi Lainnya Tidak Bekerja di Perangkat Yang Di-Root
Penjelasan SafetyNet: Mengapa Android Pay dan Aplikasi Lainnya Tidak Bekerja di Perangkat Yang Di-Root

Video: Penjelasan SafetyNet: Mengapa Android Pay dan Aplikasi Lainnya Tidak Bekerja di Perangkat Yang Di-Root

Video: Penjelasan SafetyNet: Mengapa Android Pay dan Aplikasi Lainnya Tidak Bekerja di Perangkat Yang Di-Root
Video: Hal yang Harus di perhatikan sebelum beli mobil listrik - Dokter Mobil Indonesia - YouTube 2024, April
Anonim
Rooting perangkat Android Anda memberi Anda akses ke berbagai aplikasi yang lebih luas dan akses yang lebih dalam ke sistem Android. Tetapi beberapa aplikasi - seperti Google Android Pay - tidak akan berfungsi sama sekali pada perangkat yang di-rooting.
Rooting perangkat Android Anda memberi Anda akses ke berbagai aplikasi yang lebih luas dan akses yang lebih dalam ke sistem Android. Tetapi beberapa aplikasi - seperti Google Android Pay - tidak akan berfungsi sama sekali pada perangkat yang di-rooting.

Google menggunakan sesuatu yang disebut SafetyNet untuk mendeteksi apakah perangkat Anda sudah di-root atau tidak, dan memblokir akses ke fitur-fitur tersebut. Google bukan satu-satunya, baik-banyak aplikasi pihak ketiga juga tidak akan berfungsi pada perangkat Android yang di-root, meskipun mereka dapat memeriksa keberadaan root dengan cara lain.

SafetyNet: Bagaimana Google Tahu Anda Telah Meng-Root Ponsel Android Anda

Perangkat Android menawarkan "SafetyNet API," yang merupakan bagian dari lapisan Layanan Google Play yang dipasang di perangkat Android yang disetujui Google. API ini "menyediakan akses ke layanan Google yang membantu Anda menilai kesehatan dan keselamatan perangkat Android," menurut Google. Jika Anda seorang pengembang Android, Anda dapat memanggil API ini di aplikasi Anda untuk memeriksa apakah perangkat yang Anda jalankan telah dirusak.

API SafetyNet ini dirancang untuk memeriksa apakah perangkat telah dirusak - apakah itu telah di-root oleh pengguna, menjalankan ROM kustom, atau telah terinfeksi dengan malware tingkat rendah, misalnya.

Perangkat yang dikirimkan dengan Google Play Store dan aplikasi lain yang dipasang harus lulus "Uji Kompatibilitas Android" Google. Rooting perangkat atau menginstal ROM kustom mencegah perangkat menjadi "CTS Kompatibel". Ini adalah bagaimana API SafetyNet dapat mengetahui apakah Anda telah di-root - itu hanya memeriksa kompatibilitas CTS. Demikian pula, jika Anda mendapatkan perangkat Android yang tidak pernah datang dengan aplikasi Google - seperti salah satu dari $ 20 tablet yang dikirimkan langsung dari pabrik di China - itu tidak akan dianggap "kompatibel dengan CTS" sama sekali, bahkan jika Anda belum me-rootingnya.

Untuk mendapatkan informasi ini, Google Play Services mengunduh program bernama "snet" dan menjalankannya di latar belakang pada perangkat Anda. Program ini mengumpulkan data dari perangkat Anda dan mengirimkannya ke Google secara teratur. Google menggunakan informasi ini untuk berbagai tujuan, dari mendapatkan gambaran ekosistem Android yang lebih luas untuk menentukan apakah perangkat lunak perangkat Anda telah dirusak. Google tidak menjelaskan dengan tepat apa yang dicari oleh snet, tetapi kemungkinan snet memeriksa apakah partisi sistem Anda telah dimodifikasi dari keadaan pabrik.

Anda dapat memeriksa status SafetyNet perangkat Anda dengan mengunduh aplikasi seperti SafetyNet Helper Sample atau SafetyNet Playground. Aplikasi ini akan menanyakan layanan SafetyNet Google tentang status perangkat Anda dan memberi tahu Anda tanggapan yang didapatnya dari server Google.

Untuk detail teknis lebih lanjut, baca posting blog ini yang ditulis oleh John Kozyrakis, ahli strategi teknis di Cigital, perusahaan keamanan perangkat lunak. Dia menggali SafetyNet dan menjelaskan lebih lanjut tentang cara kerjanya.

Image
Image

Terserah Aplikasi

SafetyNet adalah opsional untuk pengembang aplikasi, dan pengembang aplikasi dapat memilih untuk menggunakannya atau tidak. SafetyNet hanya mencegah aplikasi berfungsi jika pengembang aplikasi tidak ingin aplikasi berfungsi pada perangkat yang di-rooting.

Sebagian besar aplikasi tidak akan memeriksa API SafetyNet sama sekali. Bahkan aplikasi yang memeriksa API SafetyNet – seperti aplikasi pengujian di atas – tidak akan berhenti berfungsi jika mereka menerima respons yang buruk. Pengembang aplikasi harus memeriksa API SafetyNet dan membuat aplikasi menolak berfungsi jika mengetahui perangkat lunak perangkat Anda telah dimodifikasi. Aplikasi Android Pay Google sendiri adalah contoh yang bagus dari tindakan ini.

Android Pay Tidak Akan Bekerja pada Perangkat yang Di-Root

Solusi pembayaran seluler Android Pay Google Pay tidak berfungsi sama sekali pada perangkat Android yang di-root. Coba luncurkan, dan Anda hanya akan melihat pesan yang mengatakan Android Pay tidak dapat digunakan. Google tidak dapat memverifikasi apakah perangkat Anda atau perangkat lunak yang berjalan di dalamnya kompatibel dengan Android.”

Ini bukan hanya tentang rooting, tentu saja - menjalankan ROM khusus juga akan membuat Anda melanggar persyaratan ini. API SafetyNet akan mengklaim itu bukan "Android compatible" jika Anda menggunakan ROM khusus yang tidak ada pada perangkat.

Ingat, ini tidak hanya mendeteksi rooting. Jika perangkat Anda terinfeksi oleh malware tingkat sistem dengan kemampuan untuk memata-matai Android Pay dan aplikasi lain, API SafetyNet juga akan mencegah Android Pay berfungsi, yang merupakan hal yang baik.
Ingat, ini tidak hanya mendeteksi rooting. Jika perangkat Anda terinfeksi oleh malware tingkat sistem dengan kemampuan untuk memata-matai Android Pay dan aplikasi lain, API SafetyNet juga akan mencegah Android Pay berfungsi, yang merupakan hal yang baik.

Melakukan rooting perangkat Anda melanggar model keamanan normal Android. Android Pay biasanya melindungi data pembayaran Anda menggunakan fitur sandboxing Android, tetapi aplikasi dapat keluar dari kotak pasir di perangkat yang telah di-rooting. Google tidak memiliki cara untuk mengetahui seberapa aman Android Pay akan berada di perangkat tertentu jika perangkat berakar atau menjalankan ROM khusus yang tidak diketahui, sehingga mereka memblokirnya. Insinyur Android Pay menjelaskan masalah di forum XDA Developers jika Anda ingin membaca lebih lanjut.

Aplikasi Cara Lain Dapat Mendeteksi Root

SafetyNet hanyalah salah satu cara aplikasi dapat memeriksa apakah itu berjalan di perangkat yang telah di-rooting. Misalnya, perangkat Samsung menyertakan sistem keamanan bernama KNOX. Jika Anda melakukan root pada perangkat Anda, keamanan KNOX akan tersandung. Samsung Pay, aplikasi pembayaran seluler Samsung sendiri, akan menolak berfungsi pada perangkat yang di-rooting. Samsung menggunakan KNOX untuk ini, tetapi bisa juga menggunakan SafetyNet.

Demikian pula, banyak aplikasi pihak ketiga akan memblokir Anda dari menggunakannya, dan tidak semuanya menggunakan SafetyNet.Mereka mungkin hanya memeriksa keberadaan aplikasi dan proses root yang diketahui pada perangkat.

Sangat sulit untuk menemukan daftar aplikasi terbaru yang tidak berfungsi saat perangkat di-root. Namun, RootCloak menyediakan beberapa daftar. Daftar ini mungkin sudah kedaluwarsa, tetapi daftar tersebut adalah yang terbaik yang dapat kami temukan. Banyak perbankan dan aplikasi dompet seluler lainnya, yang memblokir akses pada ponsel yang di-root sebagai upaya untuk melindungi informasi perbankan Anda agar tidak ditangkap oleh aplikasi lain. Aplikasi untuk layanan streaming video juga dapat menolak berfungsi pada perangkat yang di-root sebagai semacam ukuran DRM, mencoba mencegah Anda merekam aliran video yang dilindungi.

Beberapa Aplikasi Dapat Ditipu

Google memainkan game kucing-dan-mouse dengan SafetyNet, terus-menerus memperbaruinya agar tetap berada di depan orang-orang yang mengelilinginya. Sebagai contoh, pengembang Android Chainfire telah menciptakan metode baru untuk rooting perangkat Android tanpa memodifikasi partisi sistem, yang dikenal sebagai "root tanpa sistem". SafetyNet awalnya tidak mendeteksi perangkat seperti dirusak, dan Android Pay bekerja – tetapi SafetyNet akhirnya diperbarui untuk mendeteksi metode rooting baru ini. Ini berarti Android Pay tidak lagi berfungsi bersama dengan root tanpa sistem.

Tergantung pada bagaimana aplikasi memeriksa akses root, Anda mungkin dapat mengelabui. Misalnya, ada beberapa metode yang dilaporkan untuk melakukan root pada beberapa perangkat Samsung tanpa mengganggu keamanan KNOX, yang akan memungkinkan Anda untuk terus menggunakan Samsung Pay.

Dalam kasus aplikasi yang hanya memeriksa aplikasi root di sistem Anda, ada modul Kerangka Xposed yang bernama RootCloak yang dilaporkan memungkinkan Anda untuk mengelabui mereka agar tetap berfungsi. Ini berfungsi dengan aplikasi seperti DirecTV GenieGo, Best Buy CinemaNow, dan Movies oleh Flixster, yang biasanya tidak berfungsi di perangkat yang di-rooting. Namun, jika aplikasi ini diperbarui untuk menggunakan SafetyNet Google, mereka tidak akan mudah melakukan trik dengan cara ini.

Image
Image

Sebagian besar aplikasi akan terus berfungsi normal setelah Anda melakukan perayapan perangkat Anda. Aplikasi pembayaran seluler adalah pengecualian besar, seperti beberapa aplikasi perbankan dan keuangan lainnya. Layanan streaming video berbayar terkadang berupaya memblokir Anda agar tidak menonton videonya juga.

Jika aplikasi yang Anda butuhkan tidak berfungsi di perangkat yang di-rooting, Anda selalu dapat membatalkan root perangkat untuk menggunakannya. Aplikasi ini akan berfungsi setelah Anda mengembalikan perangkat ke keadaan pabrik yang aman.

Direkomendasikan: