Втім, є спосіб обійти це обмеження - використання systemless root.
Але про все по порядку.
Як працює Android
Операційна система Android з першої версії використовує вельми своєрідну методику роботи з додатками. Кожна програма запускається в окремій віртуальній машині, власному середовищі виконання. Більш того, дані додатків зберігаються в «надійно закритих» контейнерах, і отримати до них доступ складно.
Така своєрідна механіка виконання додатків гарантує, що велика частина призначених для користувача даних не може бути вкрадена без дозволу самого користувача.
Як наслідок, якщо який-небудь ліхтарик просить доступ до дзвінків і СМС-повідомленнями - варто задуматися, а навіщо йому це взагалі треба? Чи не збирається він стягнути банківські СМС і всі гроші з карти?
Однак «народні умільці» давно знайшли спосіб обійти цей механізм захисту. Root відкриває доступ до «нутрощів» Android і даними додатків.
Отримання root-доступу ( «рута», а сам процес називається «рутірованіе») відкриває користувачу - а заодно і деяких додатків - повний доступ до файлової системи Android. Можна хоч дані програм переглядати, хоч драйвера міняти і передану інформацію перехоплювати.
Користь і шкода від рута
Рут, як і будь-який досить потужний інструмент, може бути і корисним, і шкідливим. Тому при отриманні прав суперкористувача (ще один синонім) варто зважити всі «за» і «проти».
Можливості, які відкриває рутірованіе:
Шкода рута:
Рут-доступ небезпечний не тільки для пристрою, але і для конфіденційної інформації про користувача.
Як працює SafetyNet
Для того, щоб захистити конфіденційну інформацію користувача, Google розробила технологію SafetyNet - платформу перевірки цілісності системного розділу.
При отриманні рут-доступу в системний розділ операційної системи Android вносяться зміни. Вони ж з'являються при спробах особистої модифікації ОС. Платформа SafetyNet перевірять, чи внесені зміни в системний розділ, і при знаходженні оних тут же припиняє передачу конфіденційної інформації.
Так, платіжна система Android Pay не працює на рутірованних пристроях саме з метою захисту банківських даних користувача. Однак SafetyNet іноді обертається і проти власника пристрою.
Як обійти захист SafetyNet
Незабаром після релізу SafetyNet «народні умільці» знайшли спосіб обійти і цю систему захисту. Оскільки платформа перевіряє цілісність системного розділу, очевидно, що досить просто зберегти його цілим. Так створили systemless root.
Як отримати systemless root
Існує два способи отримання systemless root - через інтерфейс SuperSU і через інтерфейс Magisk. Однак вони не рівнозначні.
Systemless root через інтерфейс SuperSU мало відрізняється від звичайного рута. Він також порушує вимоги SafetyNet і, як наслідок, обмежує користувача, який бажає розплатитися в кафешці через Android Pay і подивитися новий епізод «Рея Донована» по Netflix. Крім того, безсистемний рут, отриманий через SuperSU, видно для інших додатків. Тому і функціональність банківських додатків на зразок «Сбербанк» також буде обмежена.
Systemless root, отриманий через інтерфейс Magisk - повноцінний безсистемний рут. Користувач може вносити будь-які зміни в дані додатків, однак вимоги SafetyNet все одно будуть дотримані. Крім того, Magisk дозволяє приховати рут-доступ для додатків, щоб забезпечити повну функціональність того ж «Ощадбанку».
Однак Magisk доступний не для всіх пристроїв. Наприклад, розробник ще не випустив версію цього безсистемного інтерфейсу для Google Pixel і Pixel XL.
Як налаштувати Magisk для проходження перевірки SafetyNet
Рівень складності: для просунутих
Magisk сам по собі є лише безсистемним інтерфейсом взаємодії Android і користувача. Після установки він виглядає як звичайний рут-менеджер, яким, власне, і є. Щоб операційна система проходила перевірку SafetyNet, Magisk потрібно налаштувати.
Усе! Можна качати Netflix і розплачуватися через Android Pay.