Rooting din Android-enhed giver dig adgang til et bredere udvalg af apps og en dybere adgang til Android-systemet. Men nogle apps, som Google's Android Pay, fungerer slet ikke på en rodnet enhed.
Google bruger noget, der hedder SafetyNet, til at opdage, om din enhed er forankret eller ej, og blokerer adgangen til disse funktioner. Google er ikke den eneste, heller ikke mange af apps fra tredjeparter fungerer ikke på rodfæste Android-enheder, selv om de muligvis tjekker roets tilstedeværelse på andre måder.
RELATERET: Træt af at få dit kreditkort stjålet? Brug Apple Pay eller Android Pay
Android-enheder tilbyder et "SafetyNet API", som er en del af Google Play Services-laget, der er installeret på Google-godkendte Android-enheder. Denne API "giver adgang til Google-tjenester, der hjælper dig med at vurdere sundhed og sikkerhed for en Android-enhed," ifølge Google. Hvis du er en Android-udvikler, kan du ringe til dette API i din app for at kontrollere, om den enhed, du kører på, er blevet manipuleret.
Denne SafetyNet API er designet til at kontrollere, om en enhed er blevet manipuleret med den er blevet forankret af en bruger, kører en brugerdefineret ROM eller er blevet inficeret med f.eks. skadelig software på lavt niveau.
Enheder, der leveres med Googles Play Butik og andre installerede apps, skal passere Googles Android Compatibility Test Suite. At dræbe en enhed eller installere en brugerdefineret ROM forhindrer en enhed i at være "CTS-kompatibel". Sådan kan SafetyNet API fortælle om du er forankret - den kontrollerer kun CTS-kompatibilitet. På samme måde, hvis du får en Android-enhed, der aldrig kom med Googles apps, ligesom en af de 20 tabletter, der blev sendt direkte fra en fabrik i Kina, betragtes det ikke som "CTS-kompatibel" overhovedet, selvom du ikke har rodfæstet det .
For at få disse oplysninger overfører Google Play Services et program med navnet "snet" og kører det i baggrunden på din enhed. Programmet indsamler data fra din enhed og sender det regelmæssigt til Google. Google bruger disse oplysninger til forskellige formål, fra at få et billede af det bredere Android-økosystem til at afgøre, om din enheds software er blevet manipuleret. Google forklarer ikke præcis, hvad snet er på udkig efter, men det er sandsynligvis snoet, hvis din systempartition er blevet ændret fra fabriksstatus.
Du kan kontrollere enhedens SafetyNet-status ved at hente en app som SafetyNet Helper Sample eller SafetyNet Legeplads. Appen vil bede Googles SafetyNet-tjeneste om din enheds status og fortælle dig svaret fra Googles server.
Læs mere om denne tekniske information, skrevet af John Kozyrakis, en teknisk strateg på Cigital, et software sikkerhedsfirma. Han gravede til SafetyNet og forklarer mere om, hvordan det virker.
SafetyNet er valgfrit for app-udviklere, og app-udviklere kan vælge at bruge det eller ej. SafetyNet forhindrer kun en app i at fungere, hvis en apps udvikler ikke vil have det til at fungere på rodfæste enheder.
De fleste apps kontrollerer slet ikke SafetyNet API. Selv en app, der kontrollerer SafetyNet API-ligesom testapplikationerne ovenfor - vil ikke stoppe med at arbejde, hvis de får et dårligt svar. Appens udvikler skal kontrollere SafetyNet API og lade appen nægte at fungere, hvis den lærer at din enheds software er blevet ændret. Googles egen Android Pay-app er et godt eksempel på dette i gang.
Googles Android Pay-mobilbetalingsløsning virker slet ikke på rodede Android-enheder. Prøv at starte det, og du vil bare se en meddelelse, der siger "Android Pay kan ikke bruges. Google kan ikke kontrollere, at din enhed eller den software, der kører på den, er Android-kompatibel. "
Det drejer sig ikke kun om rooting, selvfølgelig vil kørsel af en brugerdefineret ROM også sætte dig i vejen for dette krav. SafetyNet API vil hævde, at det ikke er "Android-kompatibelt", hvis du bruger en brugerdefineret ROM, som enheden ikke fulgte med.
RELATERET: Sagen mod rod: Hvorfor Android-enheder ikke kommer til at rodfæste
Husk, det registrerer ikke bare rooting. Hvis din enhed blev smittet af et eller andet system-malware med evnen til at spionere på Android Pay og andre apps, ville SafetyNet API også forhindre Android Pay i at fungere, hvilket er en god ting.
Rooting din enhed bryder Android's normale sikkerhed model. Android Pay beskytter normalt dine betalingsdata ved hjælp af Android's sandboxningsfunktioner, men apps kan bryde ud af sandkassen på en roddrevet enhed. Google har ingen måde at vide, hvordan sikker Android Pay ville være på en bestemt enhed, hvis den er rodet eller kører en ukendt brugerdefineret ROM, så de blokerer den. En Android Pay ingeniør forklarede problemet på XDA Developers forum, hvis du er nysgerrig efter at læse mere.
SafetyNet er kun en måde, hvorpå en app kan kontrollere, om den kører på en roddrevet enhed. For eksempel omfatter Samsung-enheder et sikkerhedssystem ved navn KNOX. Hvis du roterer din enhed, udløses KNOX-sikkerhed. Samsung Pay, Samsungs egen mobilbetalingsapp, vil nægte at fungere på rodfæste enheder. Samsung bruger KNOX til dette, men det kan lige så godt bruge SafetyNet.
På samme måde vil mange tredjeparts apps blokere dig fra at bruge dem, og ikke alle bruger SafetyNet. De kan bare se efter tilstedeværelsen af kendte rodapplikationer og -processer på en enhed.
Det er svært at finde en opdateret liste over apps, der ikke fungerer, når en enhed er forankret. Dog leverer RootCloak flere lister. Disse lister kan være forældede, men de er de bedste, vi kan finde. Mange er bank- og andre mobile tegnebogsapps, som blokerer adgangen til rodede telefoner i et forsøg på at beskytte dine bankoplysninger fra at blive fanget af andre apps. Apps til video streaming-tjenester kan også nægte at fungere på en rodfæstet enhed som en slags DRM-foranstaltning, der forsøger at forhindre dig i at optage en beskyttet videostream.
Googles spiller en katte-og- mus spil med SafetyNet, hele tiden ajourføring det i et forsøg på at holde sig foran folk komme rundt om det. For eksempel har Android-udvikleren Chainfire oprettet en ny metode til rooting Android-enheder uden at ændre systempartitionen, kendt som "systemløs root". SafetyNet opdagede i første omgang ikke sådanne enheder som manipuleret, og Android Pay arbejdede, men SafetyNet blev til sidst opdateret for at opdage denne nye rooting-metode. Dette betyder, at Android Pay ikke længere fungerer sammen med systemløs root.
RELATED: Glem flash-ROM'er: Brug den Xposed Framework til at tweak din Android
Afhængigt af, hvordan en app kontrollerer rootadgang, kan du muligvis narre det. For eksempel er der angiveligt metoder til at rodde nogle Samsung-enheder uden at udløse KNOX-sikkerheden, hvilket vil gøre det muligt for dig at fortsætte med at bruge Samsung Pay.
I tilfælde af apps, der kun tjekker rootapplikationer på dit system, er der en X-ramme modul kaldet RootCloak, der angiveligt giver dig mulighed for at narre dem i arbejde alligevel. Dette virker med apps som DirecTV GenieGo, Best Buy CinemaNow og Movies af Flixster, som normalt ikke fungerer på rodfæste enheder. Men hvis disse apps blev opdateret for at bruge Googles SafetyNet, ville de ikke være så lette at narre på denne måde.
De fleste apps fortsætter med at fungere normalt, når du har rodnet din enhed. Mobil betaling apps er den store undtagelse, ligesom nogle andre bank-og finansielle apps. Betalede video-streaming-tjenester forsøger i nogle tilfælde at blokere for at se også deres videoer.
Hvis en app, du har brug for, ikke virker på din rodede enhed, kan du altid fjerne din enhed for at bruge den. App'en skal fungere, efter at du har returneret din enhed til sin sikre, fabriksstatus.
Billedkredit: Danny Choo på Flickr
Sådan tilbagestilles din ConnectSense Smart Outlet
ConnectSense er en fantastisk smart udgang, men hvis du vil fabriksindstille den for at give den væk - eller hvis du bare skal forbinde den til et nyt Wi-Fi-netværk. Her kan du nulstille enheden og starte om fra begyndelsen. RELATED: Sådan konfigurerer du ConnectSense Smart Outlet ConnectSense Smart Outlet tillader ikke brugere nemt Skift det Wi-Fi-netværk, den er tilsluttet til, og kræver, at enheden nulstilles for at få det til at ske.
Sådan aktiverer du udviklerindstillinger i Android Auto
Det er ikke nogen hemmelighed, at Google kan lide at holde udvikler muligheder gemt væk i de fleste af sine produkter - der er ingen grund til at have afslappede brugere derinde alle. Men hvis du som tænker (eller er selvfølgelig en udvikler), så kan denne skjulte menu være meget sjov. RELATED: Sådan får du adgang til udviklerindstillinger og aktiverer USB Fejlfinding i Android Udviklerindstillinger er hvor du kan finde eksperimentelle funktioner, tweaks og ting, der ikke nødvendigvis er beregnet til forbrugernes adgang.