Если срывать приложение вы не хотите, то можно ограничить приложения от чужих глаз установив пароль на приложение Андроид.
Каждый второй оказывался в ситуации, когда появляется необходимость скрыть приложение на андроиде на какое-то время, чтобы его не увидели чужие глаза. Для этого нужно выполнить ряд простых действий, выбрав один из двух основных вариантов.
Если срывать приложение вы не хотите, то можно ограничить приложения от чужих глаз установив пароль на приложение Андроид.
- Как скрыть приложение на андроиде (Root)
- Как скрыть иконку приложения на андроид (Без Root)
- Как найти скрытые приложения на Андроиде
Для установки приложения необходима версия Android 5.0 Lollipop и выше, разблокированный загрузчик и какой-нибудь кастомный рекавери. Рекомендуется TWRP.
Как скрыть root с помощью Magisk
- Предисловие
- Установка
- Настройка
- Удаление
- Выводы
Magisk — это фреймворк, объединяющий в себе функциональность SuperSU (в форме phh SuperUser) и средства для низкоуровневой модификации системы. Magisk — полностью открытый проект с доступными исходными кодами. Механизм получения root — systemless, не вносящий изменений в system и позволяющий без проблем обновлять прошивку.
Одна из ключевых функций Magisk — возможность скрывать права суперпользователя как от отдельных приложений, так и от проверки SafetyNet. И если скрытие root-доступа способно включить банковские приложения и некоторые игры (например, Pokémon Go), то успешное прохождение проверок SafetyNet позволяет воспользоваться системой бесконтактной оплаты (Android Pay, Samsung Pay и подобными).
С помощью Magisk можно подключать модули, модифицирующие прошивку на низком уровне (от простейших модификаций файла build.prop до таких сложных, как Viper4Android). Они также устанавливаются в режиме systemless и спокойно переживают обновления прошивки (чтобы вернуть все модули и настройки обратно, достаточно повторно установить Magisk).
Поздравления! Теперь вы можете использовать устройство без каких-либо осложнений. Тем не менее, если эта опция не будет работать, то вы можете попробовать следующий вариант.
Часть 3: Как скрыть корневой доступ со встроенными особенностями пользовательских дисков, основанных
Это еще один простой, надежный и беспроблемный способ скрыть корневой доступ на устройстве. Есть несколько пользовательских ПЗУ (например, CyanogenMod), который имеет средство предварительной укоренившуюся ROM. Поэтому, если вы также используете пользовательские ROM, как это, то вам не нужны никакие приложения третьих сторон, чтобы скрыть корневой доступ на телефоне. Вы можете просто включить / выключить доступ корня на устройстве с помощью одного крана. Вы можете сделать это, выполнив несколько простых шагов.
1. Для того, чтобы скрыть корневой доступ, вы должны убедиться, что вы включили «Параметры разработчика» на вашем устройстве. Вы можете сделать это, посетив Настройки> О телефоне и нажмите опцию «Номер сборки» семь раз подряд.
2. Теперь вернитесь в главное меню и посетить Developer показать возможности. Просто используйте кнопки переключения, чтобы включить его и нажмите на кнопку «доступа Root», чтобы отключить или включить эту функцию.
3. всплывающее окно. Отсюда вы можете либо отключить доступ к корневой или полностью может сделать любой другой желаемый вариант.
Это оно! С помощью всего лишь одним нажатием, вы можете отключить доступ к корневой на вашем устройстве. Если вы хотите, чтобы включить его, выполните то же упражнение и выбрать соответствующую опцию из списка выше. Это, конечно, легко и без проблем способ контролировать доступ к корневой на вашем смартфоне без помощи какого-либо приложения третьей стороны.
Теперь, когда вы знаете, как скрыть корневой доступ на устройстве из приложений, мы надеемся, что вы не столкнетесь с какими-либо неудачами при использовании вашего Android смартфона. Идите вперед и выбрать нужный корневой метод Hider для того, чтобы использовать свой смартфон без каких-либо проблем. Мы уверены, что эти варианты будут пригодиться вам во многих случаях. Если вы столкнулись с какой-либо регресс скрывая корневой доступ на своем телефоне, не стесняйтесь, дайте нам знать в комментариях ниже.
Многие финансовые или банковские приложения любят блокировать корневых пользователей, так что это еще одна вещь, о которой следует знать. Чтобы начать, откройте недавно названное приложение «Менеджер» на главном экране, как и раньше, коснитесь меню слева, затем перейдите к записи «Magisk Hide» в списке. Найдите приложения-нарушители, которые обнаруживают ваш root-доступ, и коснитесь точки на каждой из них, чтобы поставить на них галочку. Это оно!
Шаг 3: наслаждайтесь своими приложениями Игры
Отсюда вы можете погрузиться прямо в приложения и игры, которые, как вы думали, вы никогда не сможете использовать в качестве пользователя root. Вам не нужно беспокоиться о перезагрузке при использовании Magisk Hide, но иногда вы можете попытаться сделать это, если приложение все еще не работает с root-доступом.
Приложения и игры, перечисленные ниже, являются лишь несколькими хорошими примерами, которые вы можете использовать сейчас, чтобы полностью избежать обнаружения root. Существует множество других примеров, которые пытаются блокировать пользователей root, но с мощью Magisk в вашем распоряжении, у вас не должно быть никаких проблем. Всегда есть шанс для новых методов обнаружения корней, но сейчас все хорошо.
© aHelp 2020. By and_zheltukhin. Хостинг от uCoz
- Что такое root?
- Что такое права доступа?
- Как проверить, что права root получены?
- В каком случае невозможно получить полнофункциональные права root?
- Набор инструментов начинающего root-пользователя
- Мессенджеры
- Viber
- Telegram
- iOS
- Начало работы
- Интернет, Wi-Fi
- Подключение к компьютеру
- iTunes и App Store
- Установка и удаление
- Разлочка и джейлбрейк
- Cydia
- Android
- Root
- Google аккаунт
- Google Play
- Система
- Приложения
- Контакты, звонки и SMS
- Мультимедиа
- Windows Phone
- Система
- Приложения
- Подключения
- Подключение к ПК
- Интернет
- Контакты
- Персонализация
- Мультимедиа
- Прочее
- BlackBerry
- Общие вопросы
- BlackBerry Internet Service
- Bada
- Система
- Интернет, связь
- Контакты
- Приложения
- другое
- Программы для Windows
- Оставить отзыв
- Профиль
- Войти
- Зарегистрироваться
© aHelp 2020. By and_zheltukhin. Хостинг от uCoz
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Почитать
Как обойти защиту на доступ к скрытым методам
Developers: It’s super easy to bypass Android’s hidden API restrictions — детальный рассказ, как обойти защиту на доступ к скрытым методам в Android 9 и выше.
Как и любая другая ОС, Android предоставляет разработчикам доступ к обширному API, который позволяет вызывать те или иные функции ОС. Этот API включает в себя ряд скрытых, но иногда очень полезных функций, например возможность развернуть строку состояния. Вызвать эти функции напрямую не получится, так как их просто нет в SDK. Но можно использовать модифицированный SDK (сложно) или рефлексию (очень просто).
Рефлексия позволяет дотянуться до любых методов и полей классов, что, конечно же, можно использовать для не совсем легальной деятельности. Поэтому, начиная с Android 9, Google создала черный список методов и полей, недоступных для вызова с помощью рефлексии. Если приложение попробует их вызвать, то либо будет принудительно остановлено, либо получит предупреждение (в случае с методами из серого списка).
Но есть в этой защите одна проблема — она основана на проверке имени вызывающего процесса. А это значит, что, если мы не будем вызывать метод напрямую, а попросим саму систему сделать это за нас, проверка даст добро (не может же она запрещать саму себя).
Итак, стандартный способ вызова скрытого метода с помощью рефлексии (не работает, приложение завершается):
Новый способ вызова скрытого метода с помощью двойной рефлексии (работает, потому что вызывает метод не наше приложение, а сама система):
Но и это еще не все: с помощью этого трюка мы можем вызывать очень интересный скрытый метод setHiddenApiExemptions , который позволяет (бам!) добавить нужные нам методы в исключения и вызывать их с помощью простой рефлексии.
Следующий код прикажет системе добавить в исключения вообще все скрытые методы:
Стоит отметить, что Google в курсе этой проблемы. Они отклонили баг-репорт о возможности вызова скрытых методов под предлогом, что это защита от дураков, а не security-фича.
Как обнаружить Magisk
Detecting Magisk Hide — статья о том, как обнаружить присутствие Magisk (и, как следствие, прав root) на устройстве.
Magisk — известный, а в последнее время единственный инструмент systemless-рутинга устройств. Он позволяет получить права root без изменения системного раздела, а также применить различные системные твики. Одна из широко используемых возможностей Magisk — функция Magisk Hide, которая позволяет полностью скрыть сам Magisk и наличие прав root на устройстве от выбранных приложений.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Евгений Зобнин
Редактор рубрики X-Mobile. По совместительству сисадмин. Большой фанат Linux, Plan 9, гаджетов и древних видеоигр.
Более того, Xposed Framework не поддерживается по SUHide. Если вы хотите его использовать, вы должны сначала полностью удалить его, а затем установить модифицированную версию после установки SUHide Xposed Бессистемная версия 86.2 (только эта версия совместима с SUHide, хотя она все равно может вызвать проблемы, поэтому вам нужно ответить самому, если это стоит попробовать).
1. Каковы требования, чтобы скрыть ROOT SUHide?
Прежде всего, наш телефон должен иметь ROOT, сделанный в бессистемном режиме с помощью инструмента SuperSU версии 2.78-SR1 или новее. SUHide работает ТОЛЬКО с SuperSU в режиме ROOta Systemless и только с этой конкретной версией или новее. Вы не будете использовать SUHide, чтобы скрыть, например, Kingo Root, KingRoot или любой другой метод — даже не пытайтесь это сделать, потому что это плохо закончится для вашего устройства.
У вас должно быть установлено TWRP Recovery 3.0.2-0 или выше на вашем телефоне. Если у вас установлена более старая версия TWRP, вы можете обновить ее до более новой версии с помощью приложения Управление TWRPr или загрузить последнюю версию с сайта TWRP.me. Кроме того, на вашем телефоне также должен быть разблокированный загрузчик. Аккуратно суммируя, SUHide можно использовать только в том случае, если:
— устройство имеет ROOT в бессистемном режиме
— ROOT был создан с использованием SuperSU 2.78-SR1 или новее
— мы установили TWRP Recovery 3.0.2-0 или новее
— мы имеем разблокированный загрузчик по телефону
Более того, Xposed Framework не поддерживается по SUHide. Если вы хотите его использовать, вы должны сначала полностью удалить его, а затем установить модифицированную версию после установки SUHide Xposed Бессистемная версия 86.2 (только эта версия совместима с SUHide, хотя она все равно может вызвать проблемы, поэтому вам нужно ответить самому, если это стоит попробовать).
Ни при каких обстоятельствах вы не должны использовать SUHide для других комбинаций, потому что более чем наверняка это приложение не будет работать с другими версиями Android и другими методами укоренения, и, более того, оно может повредить программное обеспечение только на вашем телефоне. Мы также напоминаем вам, что вы делаете все на свой страх и риск. Мы рекомендуем вам создать резервную копию всей системы с помощью TWRP Recovery.
Поскольку утилита suhide распространяется не в качестве отдельного приложения, а как дополнение для прошивки SuperSU, то для ее установки нужно выполнить ряд действий. Сначала следует загрузить специальный архив со страницы разработчика, а затем скопировать все файлы из нее по пути /data/.supersu. Если все сделано правильно, то, после загрузки, расшерение suhide отобразится в списке активных в SuperSU.
Поскольку утилита suhide распространяется не в качестве отдельного приложения, а как дополнение для прошивки SuperSU, то для ее установки нужно выполнить ряд действий. Сначала следует загрузить специальный архив со страницы разработчика, а затем скопировать все файлы из нее по пути /data/.supersu. Если все сделано правильно, то, после загрузки, расшерение suhide отобразится в списке активных в SuperSU.
Заметим, что suhide работает только на смартфонах, планшетах и компьютерах, работающие на базе операционной системы Android 6.0 Marshmallow и новее. При этом, версия TWRP должна быть не ниже 3.0.2. Если по каким-то причинам это расширение для скрытия root-прав не сработает, то можно попробовать другую утилиту под названием Magisk, которая выполняет точно такую же функцию.
Внимание! До 6 декабря все желающие могут бесплатно получить Xiaomi Mi Band 5, потратив на это всего 3 минуты.
Присоединяйтесь к нам в G o o g l e News , Twitter, Facebook, ВКонтакте, YouTube и RSS чтобы быть в курсе последних новостей из мира технологий будущего.
Шаг 1 : Включите рутированный смартфон или планшет, откройте Google Play Store, найдите приложение Hide My Root и установите его на свое устройство. Помните, что для загрузки приложения из Play Store необходимо подключение к Интернету. При появлении запроса нажмите «Принять» во всплывающем диалоговом окне.
Часть 2 : Как скрыть root-доступ с приложением Root Cloak
Root Cloak использует различные методы, чтобы обмануть приложения или предотвратить их обнаружение того факта, что ваше устройство является root, поэтому это еще один способ скрыть root на мобильных устройствах. Согласно тестированию, Root Cloak работает с широким спектром приложений в Play Store, таких как AprivaPay.
Шаг 1 : Получите ваше рутованное устройство онлайн, откройте мобильный браузер и загрузите Cydia Substrate с официального сайта. Сейчас он недоступен в магазине Play. Если ваше устройство работает под управлением Android 4.4 или более поздней версии, загрузите SELinux Mode Changer и установите для него значение Permissive.
Шаг 2 Затем откройте свой Play Store, найдите и установите Root Cloak на вашем Android-устройстве. После этого перезапустите ваше корневое устройство и затем запустите приложение Root Cloak на главном экране.
Шаг 3 : Теперь выберите приложения, для которых вы хотите скрыть статус root в списке. Если целевого приложения нет в списке, коснитесь значка «Плюс» в правом верхнем углу и добавьте его. Затем вы можете использовать любое приложение на своем телефоне Android.
Корневой плащ не будет выкорчевывать ваше устройство; он просто обманывает приложения и не позволяет некоторым приложениям определять корневой статус вашего устройства.
С другой стороны, root-права дают не только больше возможностей, но и негативно сказываются на безопасности данных на устройстве, поскольку в случаи попадания вредоносного программного обеспечения, оно также получит доступ к расширенным возможностям. Именно из-за этого, многие приложение проверят наличие root на устройстве и блокируют запуск на них. Чаще всего блокируются банковские приложения, приложения для оплаты товаров и услуг, некоторые игры (к примеру, Pokemon Go) и другие приложения.
В марте 2020 года начались первые волнения по поводу ужесточений правил проверки API SafetyNet. Новые правила намного сильнее усложняют возможности Magisk, и других аналогичных утилит, по скрытию root-права у устройств с операционной системой Android.
Root-права дают куда больше возможностей по контролю над операционной системой, дают возможность использовать классы приложений, которые недоступны на устройствах без root. Именно из-за этого, некоторые пользователи предпочитают получать данный расширенные права и настраивать своё устройство под себя.
С другой стороны, root-права дают не только больше возможностей, но и негативно сказываются на безопасности данных на устройстве, поскольку в случаи попадания вредоносного программного обеспечения, оно также получит доступ к расширенным возможностям. Именно из-за этого, многие приложение проверят наличие root на устройстве и блокируют запуск на них. Чаще всего блокируются банковские приложения, приложения для оплаты товаров и услуг, некоторые игры (к примеру, Pokemon Go) и другие приложения.
Magisk помогал скрывать для определенных приложений наличие root-прав, так что они могли продолжать работать, как и раньше на устройстве. Изменения в системе проверки API SafetyNet теперь усложняют работу подобных утилит на устройстве. Изменение алгоритмов проверки и проверка данных о состоянии загрузчика на серверах SafetyNet приводят к тому, что на некоторых устройствах Magisk, а аналоги, становятся бесполезными, поскольку приложения всё равно понимают, что есть root.
Выхода остается три. Ждать и надеяться, что в будущем найдут еще какие-то методы и лазейки и смогут восстановить нормальную работу Magisk на большинстве устройств. Продолжать пользоваться устройствами с root, но забыть про банковские и иные приложения. Или оставить смартфон без кастомных прошивок и root и пользоваться им на стандартной прошивке со стандартными возможностями.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.