Moduł Xface Fingerface umożliwia odblokowanie twarzy Pixela 4 w dowolnej aplikacji

Aktualizacja 1 (11/1/19 o 14:24 ET): Nowa wersja projektu pojawiła się w Internecie.

Google Pixel 4 może nie być pierwszym smartfonem z Androidem z bezpiecznym sprzętem do rozpoznawania twarzy (poprzedza go OPPO Find X i Huawei Mate 20 Pro), ale jest to pierwsze urządzenie z Androidem z implementacją odblokowania twarzy, która jest rozpoznawana jako bezpieczna w systemie Android BiometricPrompt API . Oznacza to, że Pixel 4 to pierwszy smartfon z Androidem, który pozwala używać twarzy do nie tylko odblokowania telefonu, ale także uwierzytelnienia aplikacji lub płatności. Jednak twórcy aplikacji muszą zaktualizować swoje aplikacje, aby korzystały z BiometricPrompt, więc każda aplikacja do zarządzania bankowością i hasłami będzie obsługiwać nową funkcję Face Unlock. Ponieważ Pixel 4 nie ma skanera linii papilarnych, aplikacje korzystające ze starego interfejsu API po prostu wrócą z prośbą o ręczne wprowadzenie hasła. Na szczęście jest na to sposób, pod warunkiem, że zechcesz zrootować Pixel 4 za pomocą Magisk i zainstalować Xposed Framework.

Junior Member SemonCat opracował moduł Xposed o nazwie „Fingerface”, który zastępuje stary interfejs API odcisków palców, aby zamiast tego wywoływał nowy interfejs API BiometricPrompt. Oznacza to, że za każdym razem, gdy aplikacja korzystająca ze starego interfejsu API odcisków palców zażąda zeskanowania odcisku palca, pojawi się nowe okno dialogowe BiometricPrompt, umożliwiające skanowanie twarzy. Jest to proste, aczkolwiek prymitywne, obejście, ale nie trzeba ręcznie wpisywać długich haseł we wszystkich aplikacjach.

Oto krótkie nagranie ekranu od programisty, które pokazuje aplikację (w tym przypadku Magisk Managera) z prośbą o uwierzytelnienie odcisków palców, ale zamiast tego otrzymuje uwierzytelnienie twarzy:

Moim zdaniem jest to świetna demonstracja siły Xposed Framework. Xposed pozwala modułom łączyć się z metodami innych aplikacji w celu wykonywania własnych metod przed, w trakcie lub w miejsce oryginalnych metod. Właśnie to robi ten moduł; FingerFaces zawsze zwraca „prawda”, gdy PackageManager sprawdza, czy urządzenie obsługuje sprzęt linii papilarnych, a także łączy się z (obecnie przestarzałym) interfejsem API linii papilarnych używanym przez aplikacje zamiast tego wywoływać BiometricPrompt w metodzie uwierzytelniania. Przetłumaczenie tego hacka na moduł Magisk nie będzie łatwe, ponieważ będzie on obejmował moduły na urządzenie i na kompilację, które zastępują ramę, ale deweloper twierdzi, że nad nią pracuje.

Powinienem zauważyć, że instalacja tego modu na Google Pixel 4 obecnie nie jest łatwa. Po pierwsze, nie ma jeszcze obsługi TWRP dla Pixel 4, więc będziesz musiał ręcznie zainstalować Magisk. Oznacza to, że musisz pobrać obraz fabryczny, wyodrębnić obraz rozruchowy, załatać obraz rozruchowy za pomocą najnowszego Magisk Managera, a następnie Fastboot flashuje załatany obraz rozruchowy. Aby zainstalować Xposed, musisz zainstalować moduł Riru Core Magisk, a następnie EdXposed, nieoficjalny następca Xposed Framework. Instrukcje, jak to zrobić, można znaleźć tutaj. Na koniec możesz zainstalować moduł Fingerface.

Niektórzy mogą szydzić z tego modu z powodu problemów związanych z bezpieczeństwem, ale moduł jest open source i na pierwszy rzut oka wydaje się, że robi tylko to, co powinien. Co więcej, istnienie tego modu nie ma wpływu na bezpieczeństwo Androida 10 lub samego Pixela 4, ponieważ wymaga ręcznego uzyskania dostępu użytkownika root po odblokowaniu bootloadera. Wreszcie, ten mod, podobnie jak większość innych modów na naszym forum, jest przeznaczony dla tych, którzy cenią sobie wygodę i więcej funkcji, pomimo dodatkowego ryzyka posiadania odblokowanego bootloadera i dostępu do roota.

Jeśli interesuje Cię ten mod, możesz go pobrać z linku do sklepu Google Play umieszczonego poniżej. Kosztuje 0, 99 USD, jeśli otrzymasz go ze Sklepu Play, ale ponieważ aplikacja jest open source, możesz też po prostu skompilować ją samodzielnie. Odwiedź wątek na forum, jeśli masz jakieś pytania lub uwagi dotyczące tej aplikacji. Dla wszystkich twórców aplikacji, którzy to czytają, Google opublikował post na blogu dotyczący implementacji interfejsu API biometrycznych za pośrednictwem biblioteki biometrycznej AndroidX. Zaktualizuj swoje aplikacje, aby użytkownicy nie musieli korzystać z tego brudnego hacka!


Aktualizacja 1: Widelec TopJohnWu

Uznany programista topjohnwu, sam programista Magisk, postanowił rozwidlić ten projekt, aby oczyścić kod.

OK, myślę, że wszystkie funkcje, które chciałem zrobić, są gotowe:

✓ Prawidłowo zgłaszaj status biometryczny

✓ 100% idiomatyczny Kotlin

✓ Dodaj interfejs użytkownika, aby skonfigurować, czy BiometricPrompt wymaga potwierdzenia

✓ Wyczyść cały nieużywany kod i zasoby

Pobierz APK tutaj: //t.co/nGa5bXlOZy

- John Wu (@topjohnwu) 1 listopada 2019 r

Ponieważ aplikacja była już typu open source, a jej kod wydawał się nieszkodliwy, nie było żadnych problemów z jej uruchomieniem. Jeśli jednak chcesz wypróbować wersję od bardziej renomowanego programisty, możesz pobrać ją z GitHub topjohnwu.