Wpis z mikrobloga

Instalowałem na nowo system. Magisk ukryty, safetynet check na na pass. Pozostałe aplikacje typu mcdonald o nic się nie burzą. Natomiast apka mbank twierdzi, że mam nieoryginalny system i ze względów bezpieczeństwa mam wyłączony blik zbliżeniowy. Apka mbank jest na liście DenyList. Po restarcie wraca możliwość włączenia blika zbliżeniowego, ale na koniec wraca info o nieoryginalnym systemie.

#android #magisk #mbank #lineagos
  • 8
Nie wiem dokładnie jakich sposobów do wykrywania roota używa aplikacja mBank ale spora większość twórców aplikacji na androida używa gotowców i wykrywa roota w oparciu o Google SafetyNet lub/i w oparciu o bibliotekę Rootbeer

Poniżej są 3 przydatne aplikacje które pomogą ci sprawdzić gdzie tkwi twój problem:

1) SafetyNet Test - za pomocą tej appki sprawdzisz czy przechodzisz test SafetyNet i w przypadku negatywnego wyniku szczegółowy komunikat błędu

2) Rootbeer Sample za
@Asgraf: Dzięki za podpowiedzi. Co ciekawe wcześniej było wszystko ok i płatności NFC mi działały (apka mBank nie widziała nic podejrzanego). Po zainstalowaniu systemu (ten sam LineageOS) są teraz takie cyrki. SafetyNet check mi zalicza.
Z tego co sprawdziłem to mbank sprawdza jeszcze roota dodatkowo poprzez pytanie api Google Pay o stan roota
Tak więc pewnie zainteresuje cię GPay-SQLite-Fix

Problem też może rozwiązać wyczyszczenie danych aplikacjom mBank, Google Pay oraz Google Play Services gdyż pomimo iż już one nie wykrywają roota to mogą one mieć zapamiętana informację o jego wcześniejszym wykryciu
@Asgraf: O widzisz, więc jest taka możliwość. To by mogło się zgadzać.
Do Redmi Note 10 Pro nie ma oficjalnie recovery z obsługą szyfrowania (nieoficjalne wydania już obsługują). Podczas instalacji czegoś przez recovery lub aktualizacji systemu jest fakap bo nie ma dostępu do pamięci wewnętrznej. Z tego powodu odszyfrowałem pamięć skryptem. Więc trzeba to zapewne powiązać z, że mBank i płatność zbliżeniowa nie działa.
Warto też odnotować że twórcy niektórych aplikacji (w tym twórcy biblioteki rootbeer) próbują też "wykrywać" roota poprzez sprawdzanie czy na liście zainstalowanych aplikacji jest jakaś popularna aplikacja wymagająca roota (można to spacyfikować za pomocą modułu LSPosed o nazwie "Hide my Applist") innym sposobem używanym przez takie aplikacje jest sprawdzanie karty SD pod kątem istnienia plików/folderów tworzonych przez znane aplikacje wymagające roota (w androidzie 11+ Google uciął aplikacjom możliwość szpiegowania całej zawartości karty
Czyli jakieś poinstalowane apki jak ROM Toolbox albo Lucky Patcher - po tym też mogą się orientować, że sorry ale na tym telefonie nie będziemy współpracować?