Micromax installiert unerwünschte Apps aus der Ferne auf Geräten

click fraud protection

Erfahren Sie mehr über die Fähigkeit von Micromax, Apps aus der Ferne auf Ihrem Gerät zu installieren und was Sie tun können, um dieses potenziell bösartige Verhalten zu stoppen

In der jüngeren Vergangenheit haben wir eine ganze Reihe von Aktionen von OEMs erlebt, die Geräte manipulierten, um verschiedene Ziele zu erreichen, beispielsweise die Verbesserung der Benchmark-Ergebnisse. Wir haben auch von Herstellern und Netzbetreibern gehört, die ihren Geräten Tracking-Software hinzufügen, um Daten darüber zu sammeln, wie das funktioniert Geräteleistung, Statistiken über die Sprach- und Datenkonnektivität zwischen dem Gerät und den Funktürmen oder sogar Daten zur Akkulaufzeit (CarrierIQ, hörst du?). Heute allerdings Es gehen Berichte ein dass Nutzer bestimmter Geräte des indischen Telefonherstellers Micromax bemerkten, dass Apps ohne ihre Zustimmung oder Erlaubnis stillschweigend installiert wurden.

Es scheint, dass auch die Deinstallation dieser Apps nicht hilft, da sie kurz darauf einfach wieder auftauchen. Offensichtlich ist das in vielerlei Hinsicht falsch, aber ich möchte hier trotzdem auf einige zentrale Probleme hinweisen:

  • Keine Kontrolle darüber zu haben, welche Apps auf Ihrem Gerät installiert sind, stellt ein großes Sicherheitsrisiko dar, da Sie dies nicht überprüfen können Berechtigungen der Apps und Sie haben keine Ahnung, ob es sich bei diesen Apps tatsächlich um die Original-Apps handelt (oder möglicherweise in böswilliger Absicht verändert wurde). Weg)
  • Micromax-Geräte sind in der Regel nicht das hochwertigste Gerät, das man finden kann, daher gilt Speicherplatz immer noch als Luxus (bei 4 GB). insgesamt) und die Auffüllung des Gerätespeichers mit zufälligen Apps ist sicherlich nicht die beste Nutzung dieses kostbaren Speicherplatzes
  • Die Downloads finden auch bei der Nutzung eines Mobilfunknetzes statt, sodass Ihr teures Datenvolumen mit voller Geschwindigkeit erheblich reduziert wird, wenn Ihr Telefon ständig versucht, Apps herunterzuladen, die Sie gar nicht haben möchten

Auch wenn diese Praktiken für sich genommen schon furchtbar falsch klingen, ist das leider noch nicht alles. Zusätzlich zum Herunterladen von Apps scheinen diese Geräte von Zeit zu Zeit auch Werbung in der Benachrichtigungsleiste anzuzeigen. A reddit-Benutzer berichtet, dass 8–10 Anzeigen gleichzeitig angezeigt werden und als er nach der verantwortlichen App für diese störenden Benachrichtigungen suchte, wurde ihm eine System-App namens „Software Update“ angezeigt.

An dieser Stelle klingt es also sicherlich so, als hätte Micromax benutzerdefinierte Software hinzugefügt, die Apps aus der Ferne installiert und Anzeigen auf die Geräte der Benutzer überträgt. Aber wir wären nicht hier bei XDA Developers, wenn wir damit aufhören würden, Dinge anzunehmen und Ihnen einfach die Geschichte von jemandem zu erzählen, der Dinge im Internet behauptet. Deshalb haben wir beschlossen, die App herunterzufahren und einen Blick darauf zu werfen, was sich darin befindet.

Der Beweis

Wenn Sie mit dem Herunterfahren der Anwendung beginnen (die in Ihrem Dateisystem eigentlich FWUpgrade.apk heißt), fällt Ihnen als Erstes auf, dass es sich um eine Drittanbieteranwendung handelt. Ein chinesisches Unternehmen namens Adups hat es als Ersatz für den Standard-OTA-Dienst von Google entwickelt. Anscheinend hat Micromax beschlossen, es anstelle des Standardmodells zu verwenden. Die erste Hürde, die Sie für die weitere Analyse nehmen müssen, ist die Verschleierung auf Bytecode-Ebene, und die meisten Quellen sind wirklich kein Lesevergnügen. Wenn Sie jedoch wissen, wonach Sie suchen, kann die App ihre wahre Natur nicht verbergen. Die hier präsentierten Beweise beginnen mit einem kleinen Code, der Ihnen die potenziellen Fähigkeiten dieser App zeigt, und schließen mit etwas noch Interessanterem.

Beginnen wir mit den stillschweigend installierten Apps. Um dies aus einer anderen App heraus zu tun, müssen Sie entweder die Android PackageManager-API direkt verwenden oder die Installationsbefehle über eine Shell ausgeben. Der zweite Fall trifft hier zu, wie die folgenden Codeteile zeigen (Hinweis: Dies ist vereinfachter Java-Code, der tatsächliche Code sieht aufgrund der Verschleierung etwas anders aus):

StringBuilder sb = new StringBuilder("pm install -r ");sb.append (s2);String cmd = sb.toString();

Hier sehen Sie einen neu erstellten StringBuilder, der den Befehl enthält pm installieren, gefolgt von s2, in diesem Fall eine String-Variable, die einen Dateisystempfad zu einer heruntergeladenen APK-Datei enthält. Der fertige String wird dann an eine neue Methode übergeben, die etwa Folgendes tut:

ProcessBuilder Processbuilder = new ProcessBuilder (cmd);Prozess Prozess = Processbuilder.start();

Hier können Sie sehen, dass die Zeichenfolge mit dem Shell-Befehl dazu verwendet wird, einen Prozess zu starten, der diesen Befehl ausführt und tatsächlich stillschweigend die APK-Datei installiert. An diesem Punkt können wir ziemlich sicher sein, dass der OTA-Prüfdienst in Micromax-ROMs nicht nur System-OTAs herunterladen und flashen kann, sondern auch die Möglichkeit hat, Apps im Hintergrund zu installieren. Das bedeutet an sich noch nicht allzu viel, da es nicht unbedingt eine schlechte Sache ist, aber es kommt noch mehr.

In der App habe ich einige Verweise auf die Website des Unternehmens gefunden, darunter einen das über eine umfangreiche Funktionsliste verfügt. Werfen wir einen Blick auf den interessantesten Teil?

Da haben Sie es, in den eigenen Worten des Unternehmens. App-Push-Dienst. Geräte-Data-Mining. Mobile Werbung. Das passt ziemlich gut zum ersten Bericht auf reddit, finden Sie nicht? Der Bösewicht hier ist also tatsächlich Micromax, da es sich hierbei um offizielle Funktionen der App von Adups handelt Es ist mehr als wahrscheinlich, dass Micromax Einnahmen aus den erzwungenen App-Installationen und Benachrichtigungen erzielt Anzeigen. Sie entschieden sich auch dafür, sich für diesen Anbieter zu entscheiden und nicht ihre eigenen Server zusammen mit dem Standard-OTA-Dienst von Google zu nutzen, sodass sie sich völlig darüber im Klaren waren, welche Auswirkungen dies auf ihre Nutzer haben würde.

Die vorübergehende Lösung

Da wir nun wissen, dass diese bedauerlichen Berichte wahr sind, wollen wir darüber sprechen, wie wir diese „Funktionalität“ loswerden können. Der erste Schritt zum Deaktivieren dieser Funktionen besteht darin, die App-Einstellungen des Geräts aufzurufen, um die betrügerische System-App zu deaktivieren. Dies ist in diesem Fall jedoch nicht möglich, da Android es OEMs ermöglicht, die Deaktivierungsschaltfläche für bestimmte Apps zu deaktivieren. Aber keine Angst, wir haben eine Lösung parat und erklären Ihnen, wie Sie den Schadcode deaktivieren können.

1. Rooten Sie Ihr Gerät

Der erste und wichtigste Schritt besteht darin, Ihr Gerät zu rooten. Mit einem gerooteten Gerät können Sie viel mehr tun, als Ihr Standardtelefon zulässt, und es ist ein entscheidender Schritt bei allen Systemänderungen. Da es eine ganze Reihe verschiedener Micromax-Geräte gibt, werde ich in diesem Artikel nicht auf bestimmte Root-Exploits verweisen. Gehen Sie stattdessen zu XDA: Indien und suchen Sie nach einem Root-Exploit oder einer Anleitung für Ihr Gerät. Lesen Sie unbedingt alles sorgfältig durch und befolgen Sie die Anweisungen genau, um Ihr Gerät dabei nicht zu beschädigen. Beachten Sie auch, dass dadurch höchstwahrscheinlich Ihre Garantie erlischt.

2. Richten Sie ADB ein

Um fortzufahren, benötigen Sie eine funktionierende ADB-Verbindung zu Ihrem Gerät. Es gibt viele Anleitungen auf XDA, die detailliert beschreiben, wie man genau dies erreicht, aber für den Anfang: Hier ist ein ziemlich aktueller Leitfaden Erfahren Sie, wie Sie die erforderlichen Binärdateien herunterladen und eine Verbindung zu Ihrem Gerät herstellen.

3. Deaktivieren Sie die Software-Update-Anwendung

Nachdem Sie nun Root-Zugriff erhalten haben und ADB läuft, können Sie mit der Deaktivierung der gefürchteten Anwendung fortfahren, die für unbeaufsichtigte Installationen und unerwünschte Werbung verantwortlich ist. Jetzt müssen Sie nur noch eine Eingabeaufforderung starten, sicherstellen, dass sich die Eingabeaufforderung im Verzeichnis Ihrer ADB-Binärdatei befindet, und den folgenden Befehl ausführen:

ADB-Shell PM deaktiviert com.adups.fota

Weitere Informationen zur Verwendung dieses Befehls finden Sie hier Tutorial zum Deaktivieren von Apps mit Root-Zugriff. Bitte beachten Sie, dass durch diesen Vorgang Ihr Gerät nicht mehr nach Software-Updates suchen kann und beim Versuch, den Abschnitt „Telefon-Update“ in den Einstellungen zu öffnen, möglicherweise ein Fehler auftritt. Falls Sie die App wieder benötigen (z. B. wenn ein neues Update bereit ist), können Sie sie mit diesem Befehl ganz einfach wieder aktivieren:

ADB-Shell PM aktiviert com.adups.fota

Die Zusammenfassung

Es ist bedauerlich, erfahren zu haben, dass Micromax tatsächlich für die unerwünschten App-Installationen verantwortlich ist. Wir hoffen, dass Ihnen das obige Tutorial zum Deaktivieren der zwielichtigen Anwendung einige Kopfschmerzen im Umgang mit zufälligen Apps und Anzeigen erspart. Das alles wird Micromax natürlich nicht davon abhalten, diese zwielichtigen Praktiken fortzusetzen, aber vielleicht ziehen Sie bei Ihrem nächsten Gerätekauf einen anderen OEM in Betracht.