Micromax fjerninstallerer uønskede apps på enheder

Lær om Micromax' evne til at fjerninstallere apps på din enhed, og hvad du kan gøre for at stoppe denne potentielt ondsindede adfærd

I den seneste tid har vi været vidne til en hel del af OEM'er, der rodede med enheder for at nå forskellige mål, såsom at øge benchmark-resultater. Vi hørte også om producenter og operatører, der tilføjede sporingssoftware til deres enheder for at indsamle data om, hvordan enheden udfører, statistik om stemme- og dataforbindelse mellem enheden og radiotårne ​​eller endda batteridriftstidsdata (CarrierIQ lytter du?). Men i dag rapporter kommer ind at brugere af visse enheder fra den indiske telefonproducent Micromax bemærkede, at apps blev installeret uden deres samtykke eller tilladelse.

Det ser ud til, at selv afinstallation af disse apps ikke hjælper, da de kort efter vil dukke op igen. Det er klart, at dette er forkert på så mange niveauer, men jeg vil alligevel gerne påpege et par nøgleproblemer her:

  • At du ikke har kontrol over, hvilke apps der er installeret på din enhed, udgør en stor sikkerhedsrisiko, da du ikke får tjekket tilladelser til apps, og du har ingen idé om, om disse apps virkelig er de originale apps (eller potentielt ændret i en ondsindet vej)
  • Micromax-enheder plejer ikke at være den højeste ende, du kan finde, så lagerplads betragtes stadig som en luksus (ved 4 GB totalt) og at have enhedens lager fyldt op med tilfældige apps er bestemt ikke den bedste udnyttelse af den dyrebare plads
  • Downloads sker også, når du bruger et mobilnetværk, så dine dyre fuldhastighedsdata reduceres markant, hvis din telefon konstant forsøger at downloade apps, du ikke engang vil have

Selvom disse praksisser allerede lyder frygteligt forkerte i sig selv, slutter det desværre ikke der. Ud over at downloade apps ser disse enheder også ud til at vise annoncer i meddelelseslinjen fra tid til anden. EN reddit bruger rapporterer, at der vises 8-10 annoncer på én gang, og da han søgte den ansvarlige app for disse forstyrrende notifikationer, blev han præsenteret for en systemapp kaldet "Software Update".

Så på dette tidspunkt lyder det bestemt som om Micromax har tilføjet brugerdefineret software, der fjerninstallerer apps og skubber annoncer til brugernes enheder. Men vi ville ikke være her hos XDA Developers, hvis vi holdt op med at antage ting og blot fortælle dig om historien om nogen, der hævder ting på internettet. Derfor besluttede vi at rive den nævnte app ned og se på, hvad der er indeni.

Beviset

Når du begynder at rive programmet ned (som faktisk hedder FWUpgrade.apk på dit filsystem), er det første du bemærker, at det er et tredjepartsprogram. Et kinesisk firma ved navn Adups udviklede det som en erstatning for aktietjenesten Google OTA. Tilsyneladende besluttede Micromax at bruge den i stedet for den almindelige. Den første forhindring, du skal tage for yderligere analyse, er sløringen af ​​bytekodeniveauet, og de fleste af kilderne er virkelig ikke en fornøjelse at læse. Men hvis du ved, hvad du leder efter, kan appen ikke skjule sin sande natur. De beviser, der præsenteres her, starter med en smule kode, der viser dig de potentielle evner ved denne app og lukker af med noget endnu mere interessant.

Lad os starte med de stille installerede apps. For at gøre dette fra en anden app skal du enten bruge Android PackageManager API direkte eller udstede installationskommandoerne fra en shell. Det andet tilfælde er sandt her, som følgende stykker kode viser (bemærk: dette er forenklet java-kode, den faktiske kode ser lidt anderledes ud på grund af sløringen):

StringBuilder sb = new StringBuilder("pm install -r ");sb.append (s2);String cmd = sb.toString();

Her kan du se en nyoprettet StringBuilder, der indeholder kommandoen pm installere, efterfulgt af s2, som i dette tilfælde er en strengvariabel, der indeholder en filsystemsti til en downloadet apk-fil. Den færdige streng sendes derefter til en ny metode, der gør noget som dette:

ProcessBuilder processbuilder = ny ProcessBuilder (cmd);Process process = procesbuilder.start();

Her kan du se, at strengen med shell-kommandoen bruges til at starte en proces op, som udfører den nævnte kommando og faktisk installerer apk-filen stille og roligt. På dette tidspunkt kan vi være ret sikre på, at OTA-tjektjenesten i Micromax ROM'er ikke kun kan downloade og flashe system-OTA'er, men også har evnen til lydløst at installere apps. Dette i sig selv betyder ikke for meget, da det ikke nødvendigvis er en dårlig ting, men der er mere i vente.

Inde i appen fandt jeg et par referencer til virksomhedens hjemmeside, herunder en der har en omfattende liste over funktioner. Skal vi se på den mest interessante del?

Der har du det, med virksomhedens egne ord. App push-tjeneste. Enhedsdatamining. Mobil annoncering. Det stemmer fint overens med den indledende rapport på reddit, synes du ikke? Så den slemme fyr her er faktisk Micromax, da disse er officielle funktioner i appen fra Adups, og det er mere end sandsynligt, at Micromax får indtægter fra de tvungne appinstallationer og notifikationer annoncer. De valgte også at gå med denne udbyder og ikke bruge deres egne servere sammen med Googles stock OTA-tjeneste, så de var fuldt ud klar over, hvilken indflydelse dette ville have på deres brugere.

Den midlertidige løsning

Så nu hvor vi ved, at disse uheldige rapporter var sande, lad os tale om, hvordan man kan slippe af med denne "funktionalitet". Det første trin i at deaktivere nævnte funktioner ville være at gå til enhedernes appindstillinger for at deaktivere den useriøse systemapp. Dette er dog ikke muligt i dette tilfælde, da Android tillader OEM'er at deaktivere deaktiveringsknappen for visse apps. Men frygt ikke, vi har en løsning, der er let tilgængelig og vil fortælle dig, hvordan du deaktiverer den ondsindede kode.

1. Root din enhed

Det første og vigtigste trin er at roote din enhed. En rootet enhed giver dig mulighed for at gøre meget mere, end din standardtelefon ville tillade, og er et kritisk trin i alle systemændringer. Da der er en del forskellige Micromax-enheder derude, vil jeg ikke linke til nogen specifikke root-udnyttelser i denne artikel. Gå i stedet over til XDA: Indien og søg efter en root-udnyttelse eller guide til din enhed. Sørg for at læse alt grundigt og følg instruktionerne præcist for ikke at beskadige din enhed i processen. Bemærk også, at dette højst sandsynligt vil annullere din garanti.

2. Få ADB opsat

For at fortsætte skal du have en fungerende ADB-forbindelse til din enhed. Der er mange vejledninger om XDA, der beskriver, hvordan man opnår præcis dette, men for det første, her er en ret opdateret guide om, hvordan du downloader de nødvendige binære filer, og hvordan du etablerer forbindelse til din enhed.

3. Deaktiver programmet Softwareopdatering

Nu hvor du har fået root-adgang, og ADB er oppe at køre, kan du fortsætte med at deaktivere den frygtede applikation, der er ansvarlig for de tavse installationer og uønskede annoncer. Alt du skal gøre nu er at starte en kommandoprompt, sørg for, at prompten er i biblioteket til din ADB-binær, og udfør følgende kommando:

adb shell pm deaktiver com.adups.fota

Du kan læse mere om brugen af ​​denne kommando i denne tutorial om at deaktivere apps med root-adgang. Vær opmærksom på, at denne proces vil fjerne muligheden for din enhed til at søge efter softwareopdateringer og kan generere en fejl, når du forsøger at åbne afsnittet Telefonopdatering i indstillingerne. Hvis du har brug for appen tilbage (for eksempel når en ny opdatering er klar), kan du nemt aktivere den igen med denne kommando:

adb shell pm aktiver com.adups.fota

Afslutningen

Det er uheldigt at have erfaret, at Micromax faktisk er ansvarlig for de uønskede app-installationer. Vi håber, at ovenstående vejledning om at deaktivere den lyssky applikation vil spare dig for hovedpine ved at håndtere tilfældige apps og annoncer. Alt dette vil naturligvis ikke forhindre Micromax i at fortsætte denne lyssky praksis, men måske vil du overveje en anden OEM til dit næste enhedskøb.