[Android Apps] HANDY Parken App auf Custom ROM mit microG & Magisk

Master One

Mobilfunk Teilnehmer
5 Aug 2014
60
7
Stellt euch vor ihr könnt euch am Pc nicht mehr beim Banking einloggen da ihr ins Windows Verzeichnis kommt Ich verstehe den Wahn nicht das Handys nicht mit Root kommen bzw einer Option das zu aktivieren Aber dann könnte jeder der böse Leie den ganzen beigepackten schrott löschen
Root ist sicherlich nicht für jedermann, ich meine, man könnte ja auch etwas kaputt machen, und der Hersteller will dafür klarerweise keinen Support bieten. Aber natürlich hast Du recht, dieses Ausgesperre wegen Root oder Custom ROM, wie auch dieses zwanghafte Angewiesen-sein auf Google Services ist eine Frechheit, die sich aber zum Glück dank Magisk und microG in den meisten Fällen umgehen lässt.

Im Fall der HANDY Parken App, hier liegt offensichtlich keine absichtliche Aussperrung, sondern ein Programmierfehler vor. Der Support von HANDY Parken verweist zwar auf Probleme mit LineageOS bzw. microG in Zusammenhang mit der Push Notification Anmeldung per Firebase, aber das war nicht die Ursache des Problems, da unsere Geräte bereits korrekt für GCM angemeldet sind und alle anderen Apps auch problemlos Push Notifications empfangen können. Dummerweise wird da vom Support wohl keine weitere Hilfe kommen, zumindest war das deren letzter Antwort zu entnehmen (ich habe aber noch nicht locker gelassen).

Paste mal das Log
Hier der Auszug, den ich an den HANDY Parken Support geschickt habe und der die FATAL EXCEPTION betreffend Firebase zeigt:

Code:
[09-09 16:37:53.425 12069:12111 E/AndroidRuntime]
FATAL EXCEPTION: firebase-iid-executor
Process: at.mobilkom.android.handyparken, PID: 12069
java.lang.SecurityException: Not allowed to bind to service Intent { act=com.google.android.c2dm.intent.REGISTER pkg=com.google.android.gms }
    at android.app.ContextImpl.bindServiceCommon(ContextImpl.java:1677)
    at android.app.ContextImpl.bindService(ContextImpl.java:1612)
    at android.content.ContextWrapper.bindService(ContextWrapper.java:698)
    at com.google.android.gms.common.stats.a.a(Unknown Source:27)
    at com.google.android.gms.common.stats.a.a(Unknown Source:13)
    at com.google.firebase.iid.g.a(Unknown Source:119)
    at com.google.firebase.iid.e.a(Unknown Source:48)
    at com.google.firebase.iid.e.a(Unknown Source:10)
    at com.google.firebase.iid.u.a(Unknown Source:18)
    at com.google.firebase.iid.ap.a(Unknown Source:2)
    at com.google.firebase.iid.ao.run(Unknown Source:6)
    at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1167)
    at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:641)
    at java.lang.Thread.run(Thread.java:764)
Ich bin zwar kein Programmierer, aber es sieht für mich so aus, als würde die Registrierung der App beim GCM Service per Firebase mangels Berechtigung scheitern, es kommt aber keine Abfrage betreffend einer fehlenden Berechtigung (und die Option "Confirm new apps: Ask before registering a new app to receive push notifications" ist in den microG Settings deaktiviert). Somit kann es sich nur um einen Programmierfehler in der HANDY Parken App handeln, der sich seltsamerweise bei installierten regulären Google Play Services nicht äußert (auch seltsam, dass die App beim Starten deswegen einfach abstürzt, statt eine Fehlermeldung anzuzeigen oder eben ohne Push Notifications zu funktionieren). Da sich alle anderen Apps ohne Probleme beim GCM Service registrieren konnten, und auch einwandfrei Push Notifications empfangen können, kann es ganz einfach nicht an etwas anderem scheitern.

Jetzt würde man einen Android Programmierer benötigen, der sagen kann, was an dieser GCM Registrierung per Firebase falsch sein könnte, um dem HANDY Parken Team die nötige Info zukommen lassen zu können.
 

mitsuhiko

Mobilfunk Teilnehmer
21 Mrz 2016
372
195
Das kann ich dir nicht sagen. Was ich dir sagen kann ist, dass diese ganzen Android Forks das Sicherheitssystem umgehen versuchen und das manchmal besser und manchmal schlechter funktioniert. Das binden von diesen Intends schlaegt auf einem normalen Telefon mit Play Services nicht fehl. Ich wuerde einen Bug gegen microg filen und schauen was die sagen.

//EDIT: ich hab mal im Bugtracker bissi rumgesucht und eine der Infos war, dass das passieren kann wenn du die app vor GmsCore installiert hast. Dann muss du sie neuinstallieren.
 

Master One

Mobilfunk Teilnehmer
5 Aug 2014
60
7
Das kann ich dir nicht sagen. Was ich dir sagen kann ist, dass diese ganzen Android Forks das Sicherheitssystem umgehen versuchen und das manchmal besser und manchmal schlechter funktioniert. Das binden von diesen Intends schlaegt auf einem normalen Telefon mit Play Services nicht fehl. Ich wuerde einen Bug gegen microg filen und schauen was die sagen.
Ich habe das schon im microG github als Issue gepostet, aber noch keine Rückmeldung von jemandem erhalten, der sich auskennt.

Danke jedenfalls für die Info, auch wenn ich das wirklich nicht verstehe, denn entweder es besteht ein Bug und etwas wie diese GCM Anmeldung funktioniert generell nicht, oder es funktioniert für alle Apps und nicht für genau eine einzige App unter vielen nicht. Ich hätte da echt eher vermutet, dass die Programmierer dieser App eine überholte GCM Anmeldungsmethode verwenden, die halt bei bisherigen Versionen von den Google Play Services funktioniert, und mit microG eben nicht.
 

mitsuhiko

Mobilfunk Teilnehmer
21 Mrz 2016
372
195
Ich arbeite in einer Crash Reporting Firma insofern hab ich damit indirekt ziemlich viel zu tun ;)

Microg und diese ganzen Dinger manchen unglaubliche Mengen von Bugs aus in Android Projekten. Die werden von Freiwilligen entwickelt und das was sie versuchen zu kopieren sind komplexe Projekte. Da kommt es immer wieder mal vor, dass Anwendungen in Edge-Cases reinlaufen.

Auf der einen Seite finde ich es als Open Source Entwickler super, dass Leute sowas wie microg bauen, auf der anderen ist es fuer Anwendungsentwickler unglaublich frustrierend, dass sie existieren :(
 
  • Gefällt mir
Reaktionen: Master One

Aktuelle Themen