Micromax vzdálená instalace nechtěných aplikací na zařízení

click fraud protection

Přečtěte si o schopnosti Micromaxu vzdáleně instalovat aplikace do vašeho zařízení a o tom, co můžete udělat pro zastavení tohoto potenciálně škodlivého chování

V nedávné minulosti jsme byli svědky několika skutků, kdy si výrobci OEM pohrávali se zařízeními, aby dosáhli různých cílů, jako je například zvýšení výsledků benchmarků. Slyšeli jsme také o výrobcích a dopravcích, kteří do svých zařízení přidali sledovací software, aby shromáždili data o tom, jak výkon zařízení, statistiky o hlasové a datové konektivitě mezi zařízením a rádiovými věžemi nebo dokonce údaje o době provozu na baterii (CarrierIQ posloucháš?). dnes však přicházejí zprávy že uživatelé určitých zařízení od indického výrobce telefonů Micromax si všimli, že aplikace byly tiše nainstalovány bez jejich souhlasu nebo povolení.

Zdá se, že ani odinstalování těchto aplikací nepomůže, protože krátce poté se jednoduše znovu objeví. Je zřejmé, že je to na mnoha úrovních špatně, ale přesto bych zde rád poukázal na několik klíčových problémů:

  • Nekontrolovat, které aplikace jsou na vašem zařízení nainstalované, představuje obrovské bezpečnostní riziko, protože nemůžete zkontrolovat oprávnění aplikací a nemáte ponětí, zda jsou tyto aplikace skutečně původními aplikacemi (nebo jsou potenciálně upraveny jako škodlivé cesta)
  • Zařízení Micromax nebývají tím nejvyšším, co můžete najít, takže úložný prostor je stále považován za luxus (při 4 GB celkem) a mít úložiště zařízení zaplněné náhodnými aplikacemi rozhodně není nejlepší využití tohoto vzácného prostoru
  • Ke stahování dochází také při používání mobilní sítě, takže vaše drahá data plnou rychlostí se výrazně sníží, pokud se váš telefon neustále snaží stahovat aplikace, které ani nechcete mít

I když tyto praktiky už samy o sobě zní strašně špatně, tím to bohužel nekončí. Kromě stahování aplikací se zdá, že tato zařízení čas od času zobrazují reklamy na oznamovací liště. A uživatel redditu hlásí, že se zobrazuje 8-10 reklam najednou a po vyhledání odpovědné aplikace za tato znepokojivá upozornění mu byla předložena systémová aplikace s názvem „Aktualizace softwaru“.

V tuto chvíli to tedy jistě zní, jako by Micromax přidal vlastní software, který vzdáleně instaluje aplikace a posílá reklamy do zařízení uživatelů. Ale nebyli bychom tady v XDA Developers, kdybychom se zastavili u předpokládaných věcí a jednoduše vám vyprávěli o příběhu někoho, kdo si něco nárokuje na internetu. Proto jsme se rozhodli tuto aplikaci zbourat a podívat se, co je uvnitř.

Důkazy

Když začnete rušit aplikaci (která se ve vašem souborovém systému ve skutečnosti nazývá FWUpgrade.apk), první věc, kterou si všimnete, je, že jde o aplikaci třetí strany. Čínská společnost jménem Adups jej vyvinula jako náhradu za akciovou službu Google OTA. Zřejmě se jej Micromax rozhodl použít místo toho sériového. První překážkou, kterou musíte udělat pro další analýzu, je zmatek na úrovni bajtového kódu a většinu zdrojů opravdu není radost číst. Pokud však víte, co hledáte, aplikace nemůže skrýt svou pravou podstatu. Zde uvedené důkazy začínají kouskem kódu, který vám ukáže potenciální schopnosti této aplikace, a končí něčím ještě zajímavějším.

Začněme tiše nainstalovanými aplikacemi. Chcete-li to provést z jiné aplikace, musíte buď přímo použít rozhraní Android PackageManager API, nebo zadat instalační příkazy z prostředí shell. Druhý případ je zde pravdivý, jak ukazují následující části kódu (poznámka: toto je zjednodušený kód Java, skutečný kód vypadá trochu jinak kvůli zmatku):

StringBuilder sb = new StringBuilder("pm install -r ");sb.append (s2);String cmd = sb.toString();

Zde můžete vidět nově vytvořený StringBuilder obsahující příkaz instalace pm, následován s2, což je v tomto případě řetězcová proměnná obsahující cestu souborového systému ke staženému souboru apk. Hotový řetězec se poté předá nové metodě, která dělá něco takového:

ProcessBuilder processbuilder = nový ProcessBuilder (cmd);Proces procesu = processbuilder.start();

Zde můžete vidět, že řetězec s příkazem shell se používá ke spuštění procesu, který provede uvedený příkaz a ve skutečnosti tiše nainstaluje soubor apk. V tuto chvíli si můžeme být docela jisti, že služba kontroly OTA v Micromax ROM může nejen stahovat a flashovat systémové OTA, ale má také schopnost tiše instalovat aplikace. To samo o sobě neznamená příliš mnoho, protože to nemusí být nutně špatná věc, ale je toho ještě víc.

Uvnitř aplikace jsem našel několik odkazů na webové stránky společnosti, včetně jedné který má rozsáhlý seznam funkcí. Podíváme se na to nejzajímavější?

Tady to máte, podle vlastních slov společnosti. Služba push aplikace. Dolování dat zařízení. Mobilní reklama. To docela odpovídá úvodní zprávě na redditu, nemyslíte? Takže ten špatný je ve skutečnosti Micromax, protože to jsou oficiální funkce aplikace Adups a je více než pravděpodobné, že Micromax získává příjmy z nucených instalací aplikací a oznámení reklamy. Rozhodli se také jít s tímto poskytovatelem a nepoužívat své vlastní servery společně se službou OTA společnosti Google, takže si byli plně vědomi toho, jaký dopad to bude mít na jejich uživatele.

Dočasné řešení

Nyní, když tedy víme, že tyto neblahé zprávy byly pravdivé, pojďme si říci, jak se této „funkčnosti“ zbavit. Prvním krokem deaktivace uvedených funkcí by bylo zamířit do nastavení aplikace zařízení a deaktivovat nepoctivou systémovou aplikaci. To však v tomto případě není možné, protože Android umožňuje výrobcům OEM deaktivovat tlačítko pro deaktivaci určitých aplikací. Ale nebojte se, máme snadno dostupné řešení a poradíme vám, jak škodlivý kód deaktivovat.

1. Rootujte své zařízení

Prvním a nejdůležitějším krokem je rootování zařízení. Zakořeněné zařízení vám umožňuje dělat mnohem více, než by umožňoval váš standardní telefon, a je kritickým krokem ve všech úpravách systému. Vzhledem k tomu, že existuje několik různých zařízení Micromax, nebudu v tomto článku odkazovat na žádné konkrétní rootovské exploity. Místo toho zamiřte XDA: Indie a vyhledejte root exploit nebo průvodce pro vaše zařízení. Ujistěte se, že jste si vše důkladně přečetli a přesně dodržovali pokyny, abyste během procesu nepoškodili své zařízení. Také si uvědomte, že to s největší pravděpodobností zruší vaši záruku.

2. Nechte si nastavit ADB

Abyste mohli pokračovat, budete potřebovat funkční ADB připojení k vašemu zařízení. Na XDA je mnoho návodů, které podrobně popisují, jak toho přesně dosáhnout, ale pro začátek: zde je poměrně aktuální návod o tom, jak stáhnout potřebné binární soubory a jak navázat spojení s vaším zařízením.

3. Zakažte aplikaci Aktualizace softwaru

Nyní, když jste získali přístup root a ADB je v provozu, můžete pokračovat v deaktivaci obávané aplikace zodpovědné za tiché instalace a nežádoucí reklamy. Vše, co nyní musíte udělat, je spustit příkazový řádek, ujistit se, že je v adresáři vašeho binárního souboru ADB, a provést následující příkaz:

adb shell pm zakázat com.adups.fota

Více o použití tohoto příkazu si můžete přečíst zde výukový program o deaktivaci aplikací s přístupem root. Mějte prosím na paměti, že tento proces odebere vašemu zařízení možnost vyhledávat aktualizace softwaru a při pokusu o otevření části Aktualizace telefonu v nastavení může vygenerovat chybu. V případě, že potřebujete aplikaci zpět (například když je připravena nová aktualizace), můžete ji snadno znovu povolit pomocí tohoto příkazu:

adb shell pm enable com.adups.fota

The Wrap-Up

Je nešťastné, že jsme se dozvěděli, že Micromax je skutečně zodpovědný za nechtěné instalace aplikací. Doufáme, že výše uvedený tutoriál o deaktivaci stinné aplikace vám ušetří bolesti hlavy při práci s náhodnými aplikacemi a reklamami. To vše samozřejmě nezabrání Micromaxu pokračovat v těchto stinných praktikách, ale možná budete při příštím nákupu zařízení uvažovat o jiném OEM.