r   e   k   l   a   m   a
r   e   k   l   a   m   a

Rootuj albo płać: Samsung każe wybierać posiadaczom Galaxy S6

Strona główna AktualnościOPROGRAMOWANIE

Android bez roota to tylko namiastka Androida – nie tylko tracimy możliwość pełnego zarządzania naszym smartfonem czy korzystania z wielu ciekawych i przydatnych aplikacji, ale też skazujemy się na to, by o naszą prywatność dbał producent, a nie moduł XPrivacy frameworka Xposed. Rootowanie może mieć także drugą, nie tak fajną stronę: „uwolniony” smartfon straci niektóre wbudowane przez producenta funkcje. Tak na pewno jest w wypadku najnowszych smartfonów Samsunga.

Galaxy S6 i S6 Edge sprzedają się nieźle, na pewno lepiej niż model S5. Po części to za sprawą świetnych parametrów sprzętowych, ale nie tylko. Koreański producent wreszcie poddał swoją nakładkę TouchWiz kuracji odchudzającej. Dzięki temu dla wielu kluczowy powód do rootowania urządzenia zniknął. Zainteresowanie metodami uzyskania roota wcale jednak aż tak bardzo nie zmalało – znany wśród androidowych hakerów Chainfire już w połowie marca cieszył się sławą pierwszego, który uwolnił nowego flagowca Samsunga.

Okazuje się jednak, że ci wszyscy użytkownicy, którzy zdecydowali się złamać producenckie zabezpieczenia, stracą możliwość wykorzystania smartfonu jako elektronicznego portfela. Chodzi o całkiem interesujący mechanizm Samsung Pay, dzięki któremu Galaxy S6 może emulować kartę płatniczą dla zwykłych terminali. Wykorzystuje w tym celu metodę opracowaną przez kupiony niedawno przez Samsunga startup LoopPay, w której dane do czytnika dostarczane są przez modulowane pole magnetyczne – a czytnik jest „przekonany”, że ma do czynienia ze zwykłą kartą z paskiem magnetycznym. Dodatkowo w razie potrzeby możemy korzystać ze zwykłych płatności przez czip radiowy NFC. Same dane karty przechowywane są w bezpiecznym tokenie, a do uwierzytelnienia wykorzystuje się czytnik linii papilarnych.

r   e   k   l   a   m   a

Na początku Samsung Pay ruszyć ma w Korei Południowej i Stanach Zjednoczonych, jednak z czasem pojawić się ma na większości rynków. Koreańczycy już podpisali w tej sprawie porozumienia z takimi operatorami jak VISA, MasterCard i American Express, pracują obecnie nad porozumieniem z największym chińskim operatorem CITIC. Upowszechnienie się tej metody płatności, dzięki domyślnemu montowaniu jej także w tańszym sprzęcie Samsunga, może sprawić, że płatności NFC zostaną zapomniane, zanim na dobre się przyjmą – nawet w przodujących pod tym względem Stanach Zjednoczonych liczbę punktów handlowych, w których można zapłacić smartfonem przez płatności zbliżeniowe nie przekracza 300 tysięcy.

Oficjalnym wyjaśnieniem niedostępności Samsung Pay na zrootowanych urządzeniach jest oczywiście bezpieczeństwo. Podobnie jak było to w wypadku wirtualnego środowiska Samsung KNOX, służącego do odizolowania na urządzeniu danych biznesowych od danych osobistych, root ma naruszać niezbędną dla wrażliwych danych (zapewne chodzi o ten token z danymi karty) spójność systemu. Rootowanie spowoduje naruszenie „plomby”, czyli flagi KNOX Warranty Void, która zapisywana jest w zabezpieczonej pamięci EMMC procesorów Exynos. Jak do tej pory nikomu nie udało się przywrócić jej oryginalnej wartości.

O ile jednak dla większości użytkowników KNOX jest bezwartościowym rozwiązaniem, powstałym raczej z myślą o firmach dbających o swoje wrażliwe dane na smartfonach pracowników, to Samsung Pay ma być mechanizmem dla każdego, pozwalającym smartfonem zastąpić kolejny przedmiot – kartę płatniczą. W tej sytuacji użytkownik skazany jest na wybór między utratą gwarancji, utratą mechanizmu płatności i pełną kontrolą nad swoim sprzętem, a gwarancją i ograniczonymi możliwościami urządzenia. Posunięcie to sprytne – jeszcze bardziej zniechęci użytkowników do dłubania w swoim sprzęcie, bo przecież jak wiadomo, root jest bardzo groźny, może spowodować uszkodzenia procesora czy wyświetlacza (z takimi tłumaczeniami można spotkać się w serwisach).

Czy faktycznie telefon z rootem nie może zapewnić należytego bezpieczeństwa dla wrażliwych danych? Nie jesteśmy na to pytanie odpowiedzieć z całkowitą pewnością, dlatego przypomnimy tylko o pewnym bardzo zaawansowanym zabezpieczeniu, wykorzystanym przez Samsunga w aplikacji KNOX. Jesienią zeszłego roku odkryto, jak przechowywany jest PIN pozwalający na odzyskanie tajemnego hasła do Knoksa – jest on otóż ukryty w pliku o nazwie pin.xml, całkowicie w jawnej postaci. Odkrywca poinformował też, że Samsung wykorzystał bardzo pokręcony kod w Javie, by ukryć metodę generowania klucza szyfrującego – tymczasem wykorzystuje ona po prostu identyfikator urządzenia, w połączeniu ze stałym ciągiem znaków, miksując je ze sobą. Czy w takim razie twierdzenia Samsunga z zakresu bezpieczeństwa można brać na poważnie?

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.