Rootear su dispositivo Android le da acceso a una variedad más amplia de aplicaciones y un acceso más profundo al sistema Android. Pero algunas aplicaciones, como Android Pay de Google, no funcionarán en ningún dispositivo rooteado.
Google usa algo llamado SafetyNet para detectar si su dispositivo está rooteado o no, y bloquea el acceso a esas funciones. Google tampoco es el único: muchas aplicaciones de terceros tampoco funcionarán en dispositivos Android rooteados, aunque pueden verificar la presencia de root de otras maneras.
RELACIONADO: ¿Cansado de robar su tarjeta de crédito? Utilice Apple Pay o Android Pay
Los dispositivos Android ofrecen una "API de SafetyNet", que es parte de la capa de Servicios de Google Play instalada en dispositivos Android aprobados por Google. Esta API "brinda acceso a los servicios de Google que lo ayudan a evaluar la salud y la seguridad de un dispositivo Android", según Google. Si eres un desarrollador de Android, puedes llamar a esta API en tu aplicación para verificar si el dispositivo en el que estás trabajando ha sido manipulado.
Esta API de SafetyNet está diseñada para verificar si un dispositivo ha sido manipulado, ya sea ha sido rooteado por un usuario, está ejecutando una ROM personalizada o ha sido infectado con malware de bajo nivel, por ejemplo.
Los dispositivos que se envían con la Play Store de Google y otras aplicaciones instaladas deben pasar el "Paquete de prueba de compatibilidad" de Android de Google. Rootear un dispositivo o instalar una ROM personalizada evita que un dispositivo sea "Compatible con CTS". Así es como la API de SafetyNet puede determinar si está rooteado: simplemente verifica la compatibilidad de CTS. Del mismo modo, si obtiene un dispositivo Android que nunca llegó con las aplicaciones de Google, como una de esas tabletas de $ 20 enviadas directamente desde una fábrica en China, no se considerará "compatible con CTS", incluso si no lo ha rooteado. .
Para obtener esta información, Google Play Services descarga un programa llamado "snet" y lo ejecuta en segundo plano en su dispositivo. El programa recopila datos de su dispositivo y los envía a Google regularmente. Google usa esta información para una variedad de propósitos, desde obtener una imagen del ecosistema de Android más amplio hasta determinar si el software de su dispositivo ha sido alterado o no. Google no explica exactamente lo que snet está buscando, pero es probable que las comprobaciones de snet si la partición de su sistema ha sido modificada desde el estado de fábrica.
Puede verificar el estado de SafetyNet de su dispositivo descargando una aplicación como SafetyNet Helper Sample o Zona de juegos de SafetyNet. La aplicación le preguntará al servicio SafetyNet de Google sobre el estado de su dispositivo y le dirá la respuesta que obtiene del servidor de Google.
Para obtener más detalles técnicos, lea esta publicación de blog escrita por John Kozyrakis, estratega técnico de Cigital, una empresa de seguridad de software. Buscó en SafetyNet y explica más sobre cómo funciona.
SafetyNet es opcional para los desarrolladores de aplicaciones, y los desarrolladores de aplicaciones pueden elegir usarlo o no. SafetyNet solo evita que una aplicación funcione si el desarrollador de una aplicación no quiere que funcione en dispositivos rooteados.
La mayoría de las aplicaciones no verifican la API de SafetyNet en absoluto. Incluso una aplicación que verifique la API de SafetyNet, como las aplicaciones de prueba anteriores, no dejará de funcionar si recibe una mala respuesta. El desarrollador de la aplicación debe verificar la API de SafetyNet y hacer que la aplicación se niegue a funcionar si se entera de que el software de su dispositivo ha sido modificado. La aplicación Android Pay de Google es un buen ejemplo de esto en acción.
La solución de pago móvil Android Pay de Google no funciona en absoluto en dispositivos Android rooteados. Intenta ejecutarlo y verás un mensaje que dice "Android Pay no se puede usar". Google no puede verificar que su dispositivo o el software que se ejecuta en él sea compatible con Android. "
No se trata solo de rootear, por supuesto, ejecutar una ROM personalizada también lo pondría en conflicto con este requisito. La API de SafetyNet alegará que no es "compatible con Android" si está utilizando una ROM personalizada que el dispositivo no incluía.
RELACIONADO: The Case Against Root: por qué los dispositivos Android no vienen enraizados
Recuerde, esto no solo detecta el enraizamiento. Si su dispositivo fue infectado por algún malware de nivel de sistema con la capacidad de espiar en Android Pay y otras aplicaciones, la API de SafetyNet también evitaría que Android Pay funcione, lo que es bueno.
Rootear su dispositivo rompe la seguridad normal de Android modelo. Android Pay normalmente protege sus datos de pago con las funciones de espacio aislado de Android, pero las aplicaciones pueden salir del entorno limitado en un dispositivo rooteado. Google no tiene forma de saber qué tan seguro sería Android Pay en un dispositivo en particular si está rooteado o ejecutando una ROM personalizada desconocida, por lo que la bloquean. Un ingeniero de Android Pay explicó el problema en el foro de desarrolladores de XDA si tiene curiosidad por leer más.
SafetyNet es solo una forma en que una aplicación puede verificar si se está ejecutando en un dispositivo rooteado. Por ejemplo, los dispositivos de Samsung incluyen un sistema de seguridad llamado KNOX. Si rooteas tu dispositivo, la seguridad de KNOX se desactiva. Samsung Pay, la propia aplicación de pagos móviles de Samsung, se negará a funcionar en dispositivos rooteados. Samsung está usando KNOX para esto, pero también podría usar SafetyNet. De manera similar, muchas aplicaciones de terceros le impedirán usarlas, y no todas usan SafetyNet. Pueden verificar la presencia de aplicaciones y procesos raíz conocidos en un dispositivo.
Es difícil encontrar una lista actualizada de aplicaciones que no funcionen cuando se enruta un dispositivo. Sin embargo, RootCloak proporciona varias listas. Estas listas pueden estar desactualizadas, pero son las mejores que podemos encontrar. Muchas son aplicaciones bancarias y otras aplicaciones de monedero móvil, que bloquean el acceso en teléfonos rooteados en un intento de proteger su información bancaria para que no sea capturada por otras aplicaciones. Las aplicaciones para servicios de transmisión de video también pueden negarse a funcionar en un dispositivo rooteado como una medida de DRM, intentando evitar que grabes una transmisión de video protegida.
Algunas aplicaciones pueden ser engañadas
RELACIONADO:
Olvídese de las ROM intermitentes: use el Framework Xposed para ajustar su Android Dependiendo de cómo una aplicación busque el acceso raíz, es posible que pueda engañarlo Por ejemplo, según los informes, existen métodos para rootear algunos dispositivos Samsung sin tropezar con la seguridad de KNOX, lo que le permitiría continuar usando Samsung Pay.
En el caso de las aplicaciones que solo buscan aplicaciones raíz en su sistema, existe un Framework Xposed módulo llamado RootCloak que, según los informes, le permite engañarlos para que funcionen de todos modos. Esto funciona con aplicaciones como DirecTV GenieGo, Best Buy CinemaNow y Movies by Flixster, que normalmente no funcionan en dispositivos rooteados. Sin embargo, si estas aplicaciones se actualizaran para usar la red de seguridad de Google, no serían tan fáciles de engañar de esta manera.
La mayoría de las aplicaciones continuarán funcionando normalmente una vez que hayas rooteado tu dispositivo. Las aplicaciones de pago móvil son la gran excepción, al igual que otras aplicaciones bancarias y financieras. Los servicios pagados de transmisión de video a veces intentan impedir que vea sus videos también.
Si una aplicación que necesita no funciona en su dispositivo rooteado, siempre puede desentrañar su dispositivo para usarla. La aplicación debería funcionar después de que haya devuelto su dispositivo a su estado de fábrica seguro.
Crédito de la imagen: Danny Choo en Flickr
¿Por qué los dispositivos similares utilizan cables cruzados en lugar de cables pasantes?
Al vincular dispositivos similares entre sí, puede preguntarse por qué se utiliza un tipo específico de cable en lugar de otro uno. Con esto en mente, la publicación SuperUser Q & A de hoy tiene la respuesta a una pregunta curiosa del lector. La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios de preguntas y respuestas.
The Case Against Root: por qué los dispositivos Android no vienen enraizados
Hemos escrito sobre rootear sus teléfonos inteligentes y tabletas con Android antes, pero ¿por qué no se arraigan? Google argumenta que el enraizamiento es un error por razones de seguridad, ya que subvierte el modelo de seguridad de Android. A lo largo de los años, Google ha agregado cada vez más funciones exclusivas de raíz a Android, desde capturas de pantalla hasta compatibilidad con encriptación y VPN.