Μάθετε για την ικανότητα της Micromax να εγκαθιστά εφαρμογές εξ αποστάσεως στη συσκευή σας και τι μπορείτε να κάνετε για να σταματήσετε αυτήν την δυνητικά κακόβουλη συμπεριφορά
Στο πρόσφατο παρελθόν, γίναμε μάρτυρες πολλών πράξεων OEM που μπλέκουν με συσκευές για να επιτύχουν διάφορους στόχους, όπως η αύξηση των αποτελεσμάτων αναφοράς. Ακούσαμε επίσης για κατασκευαστές και παρόχους που προσθέτουν λογισμικό ανίχνευσης στις συσκευές τους, προκειμένου να συλλέγουν δεδομένα σχετικά με τον τρόπο αποδόσεις της συσκευής, στατιστικά στοιχεία σχετικά με τη συνδεσιμότητα φωνής και δεδομένων μεταξύ της συσκευής και των πύργων ραδιοφώνου ή ακόμα και δεδομένα χρόνου εκτέλεσης μπαταρίας (CarrierIQ ακούς;). Σήμερα όμως, έρχονται αναφορές ότι οι χρήστες ορισμένων συσκευών του ινδικού κατασκευαστή τηλεφώνων Micromax παρατήρησαν ότι οι εφαρμογές εγκαθίστανται αθόρυβα χωρίς τη συγκατάθεση ή την άδειά τους.
Φαίνεται ότι ακόμη και η απεγκατάσταση αυτών των εφαρμογών δεν θα βοηθήσει, καθώς λίγο μετά, απλώς θα επανεμφανιστούν ξανά. Προφανώς, αυτό είναι λάθος σε τόσα πολλά επίπεδα, αλλά θα ήθελα να επισημάνω μερικά βασικά προβλήματα εδώ ούτως ή άλλως:
- Το να μην έχετε κανέναν έλεγχο σχετικά με το ποιες εφαρμογές είναι εγκατεστημένες στη συσκευή σας ενέχει τεράστιο κίνδυνο ασφάλειας, καθώς δεν μπορείτε να ελέγξετε δικαιώματα των εφαρμογών και δεν έχετε ιδέα αν αυτές οι εφαρμογές είναι όντως οι αρχικές εφαρμογές (ή δυνητικά τροποποιημένες σε κακόβουλο τρόπος)
- Οι συσκευές Micromax δεν τείνουν να είναι το υψηλότερο σημείο που μπορείτε να βρείτε, επομένως ο χώρος αποθήκευσης εξακολουθεί να θεωρείται πολυτέλεια (στα 4 GB συνολικά) και το ότι ο αποθηκευτικός χώρος της συσκευής γεμίζει με τυχαίες εφαρμογές σίγουρα δεν είναι η καλύτερη χρήση αυτού του πολύτιμου χώρου
- Οι λήψεις πραγματοποιούνται επίσης όταν χρησιμοποιείτε δίκτυο κινητής τηλεφωνίας, επομένως τα ακριβά δεδομένα πλήρους ταχύτητας θα μειωθούν σημαντικά εάν το τηλέφωνό σας προσπαθεί συνεχώς να κατεβάζει εφαρμογές που δεν θέλετε καν να έχετε
Αν και αυτές οι πρακτικές ακούγονται ήδη τρομερά λάθος από μόνες τους, δυστυχώς δεν τελειώνουν εκεί. Εκτός από τη λήψη εφαρμογών, αυτές οι συσκευές φαίνεται επίσης να εμφανίζουν διαφημίσεις στη γραμμή ειδοποιήσεων κατά καιρούς. ΕΝΑ χρήστης reddit αναφέρει ότι εμφανίζονται 8-10 διαφημίσεις ταυτόχρονα και αφού αναζητούσε την υπεύθυνη εφαρμογή για αυτές τις ενοχλητικές ειδοποιήσεις, του παρουσιάστηκε μια εφαρμογή συστήματος που ονομάζεται "Ενημέρωση λογισμικού".
Έτσι, σε αυτό το σημείο, σίγουρα ακούγεται ότι η Micromax πρόσθεσε προσαρμοσμένο λογισμικό που εγκαθιστά εξ αποστάσεως εφαρμογές και ωθεί τις διαφημίσεις στις συσκευές των χρηστών. Αλλά δεν θα ήμασταν εδώ στο XDA Developers αν σταματούσαμε να υποθέτουμε πράγματα και απλώς να σας λέμε την ιστορία κάποιου που διεκδικεί πράγματα στο Διαδίκτυο. Έτσι, αποφασίσαμε να καταστρέψουμε την εν λόγω εφαρμογή και να ρίξουμε μια ματιά στο τι υπάρχει μέσα.
Τα Στοιχεία
Όταν ξεκινάτε να καταρρίπτετε την εφαρμογή (η οποία στην πραγματικότητα ονομάζεται FWUpgrade.apk στο σύστημα αρχείων σας), το πρώτο πράγμα που παρατηρείτε είναι ότι πρόκειται για εφαρμογή τρίτου κατασκευαστή. Μια κινεζική εταιρεία με το όνομα Adups το ανέπτυξε ως αντικατάσταση της μετοχικής υπηρεσίας Google OTA. Προφανώς, η Micromax αποφάσισε να το χρησιμοποιήσει αντί για το στοκ. Το πρώτο εμπόδιο που πρέπει να αντιμετωπίσετε για περαιτέρω ανάλυση είναι η συσκότιση σε επίπεδο κώδικα byte και οι περισσότερες από τις πηγές δεν είναι πραγματικά ευχάριστο να διαβάζονται. Ωστόσο, αν γνωρίζετε τι ψάχνετε, η εφαρμογή δεν μπορεί να κρύψει την πραγματική της φύση. Τα στοιχεία που παρουσιάζονται εδώ ξεκινούν με ένα κομμάτι κώδικα που σας δείχνει τις πιθανές ικανότητες αυτής της εφαρμογής και κλείνει με κάτι ακόμα πιο ενδιαφέρον.
Ας ξεκινήσουμε με τις αθόρυβα εγκατεστημένες εφαρμογές. Για να το κάνετε αυτό μέσα από μια άλλη εφαρμογή, πρέπει είτε να χρησιμοποιήσετε απευθείας το Android PackageManager API είτε να εκδώσετε τις εντολές εγκατάστασης από ένα κέλυφος. Η δεύτερη περίπτωση ισχύει εδώ, όπως δείχνουν τα ακόλουθα κομμάτια κώδικα (σημείωση: πρόκειται για απλοποιημένο κώδικα java, ο πραγματικός κώδικας φαίνεται λίγο διαφορετικός λόγω της συσκότισης):
StringBuilder sb = new StringBuilder("pm install -r");sb.append (s2);String cmd = sb.toString();
Εδώ μπορείτε να δείτε ένα νέο StringBuilder που περιέχει την εντολή pm εγκατάσταση, ακολουθούμενη από s2, η οποία σε αυτήν την περίπτωση είναι μια μεταβλητή συμβολοσειράς που περιέχει μια διαδρομή συστήματος αρχείων προς ένα ληφθέν αρχείο apk. Στη συνέχεια, η τελική συμβολοσειρά περνά σε μια νέα μέθοδο κάνοντας κάτι σαν αυτό:
ProcessBuilder processbuilder = νέο ProcessBuilder (cmd);Process process = processbuilder.start();
Εδώ μπορείτε να δείτε ότι η συμβολοσειρά με την εντολή φλοιού χρησιμοποιείται για την εκκίνηση μιας διαδικασίας που εκτελεί την εν λόγω εντολή και στην πραγματικότητα εγκαθιστά σιωπηλά το αρχείο apk. Σε αυτό το σημείο μπορούμε να είμαστε αρκετά βέβαιοι ότι η υπηρεσία ελέγχου OTA σε Micromax ROM όχι μόνο μπορεί να κατεβάσει και να αναβοσβήσει OTA συστήματος αλλά έχει επίσης τη δυνατότητα να εγκαταστήσει αθόρυβα εφαρμογές. Αυτό από μόνο του δεν σημαίνει πολλά, καθώς δεν είναι απαραίτητα κακό, αλλά θα ακολουθήσουν κι άλλα.
Μέσα στην εφαρμογή βρήκα μερικές αναφορές στον ιστότοπο της εταιρείας, συμπεριλαμβανομένης μιας που έχει μια εκτενή λίστα χαρακτηριστικών. Να ρίξουμε μια ματιά στο πιο ενδιαφέρον κομμάτι;
Ορίστε το, με τα λόγια της ίδιας της εταιρείας. Υπηρεσία προώθησης εφαρμογών. Εξόρυξη δεδομένων συσκευών. Διαφήμιση για κινητά. Αυτό ταιριάζει πολύ καλά με την αρχική αναφορά στο reddit, δεν νομίζετε; Οπότε, ο κακός εδώ είναι στην πραγματικότητα η Micromax αφού αυτά είναι επίσημα χαρακτηριστικά της εφαρμογής από την Adups και είναι περισσότερο από πιθανό ότι η Micromax λαμβάνει έσοδα από τις αναγκαστικές εγκαταστάσεις εφαρμογών και τις ειδοποιήσεις διαφημίσεις. Επέλεξαν επίσης να πάνε με αυτόν τον πάροχο και να μην χρησιμοποιήσουν τους δικούς τους διακομιστές μαζί με την υπηρεσία αποθεμάτων OTA της Google, επομένως γνώριζαν πλήρως τον αντίκτυπο που θα είχε αυτό στους χρήστες τους.
Η Προσωρινή Λύση
Τώρα λοιπόν που ξέρουμε ότι αυτές οι ατυχείς αναφορές ήταν αληθινές, ας μιλήσουμε για το πώς να απαλλαγούμε από αυτή τη «λειτουργικότητα». Το πρώτο βήμα για την απενεργοποίηση των εν λόγω λειτουργιών, θα ήταν να κατευθυνθείτε στις ρυθμίσεις εφαρμογών των συσκευών για να απενεργοποιήσετε την αδίστακτη εφαρμογή συστήματος. Ωστόσο, αυτό δεν είναι δυνατό σε αυτήν την περίπτωση, καθώς το Android επιτρέπει στους OEM να απενεργοποιούν το κουμπί απενεργοποίησης για ορισμένες εφαρμογές. Αλλά μην φοβάστε, έχουμε μια λύση άμεσα διαθέσιμη και θα σας πούμε πώς να απενεργοποιήσετε τον κακόβουλο κώδικα.
1. Ρουτίστε τη συσκευή σας
Το πρώτο και πιο σημαντικό βήμα είναι να κάνετε root τη συσκευή σας. Μια συσκευή με ρίζες σάς επιτρέπει να κάνετε πολύ περισσότερα από όσα θα επέτρεπε το stock phone σας και είναι ένα κρίσιμο βήμα σε όλες τις τροποποιήσεις του συστήματος. Δεδομένου ότι υπάρχουν αρκετές διαφορετικές συσκευές Micromax εκεί έξω, δεν θα συνδεθώ με κανένα συγκεκριμένο root exploit σε αυτό το άρθρο. Αντ 'αυτού, κατευθυνθείτε προς XDA: Ινδία και αναζητήστε ένα root exploit ή οδηγό για τη συσκευή σας. Βεβαιωθείτε ότι έχετε διαβάσει τα πάντα προσεκτικά και ακολουθήστε τις οδηγίες με ακρίβεια για να μην καταστρέψετε τη συσκευή σας κατά τη διαδικασία. Σημειώστε επίσης ότι αυτό πιθανότατα θα ακυρώσει την εγγύησή σας.
2. Ρύθμιση του ADB
Για να συνεχίσετε, θα πρέπει να έχετε μια λειτουργική σύνδεση ADB στη συσκευή σας. Υπάρχουν πολλοί οδηγοί για το XDA που περιγράφουν λεπτομερώς πώς να το πετύχετε αυτό ακριβώς, αλλά για αρχή, εδώ είναι ένας αρκετά ενημερωμένος οδηγός για το πώς να κατεβάσετε τα απαραίτητα δυαδικά αρχεία και πώς να δημιουργήσετε μια σύνδεση με τη συσκευή σας.
3. Απενεργοποιήστε την εφαρμογή ενημέρωσης λογισμικού
Τώρα που έχετε αποκτήσει πρόσβαση root και το ADB λειτουργεί και λειτουργεί, μπορείτε να συνεχίσετε με την απενεργοποίηση της επίφοβης εφαρμογής που είναι υπεύθυνη για τις αθόρυβες εγκαταστάσεις και τις ανεπιθύμητες διαφημίσεις. Το μόνο που χρειάζεται να κάνετε τώρα είναι να ενεργοποιήσετε μια γραμμή εντολών, να βεβαιωθείτε ότι η γραμμή εντολών βρίσκεται στον κατάλογο του δυαδικού αρχείου ADB και να εκτελέσετε την ακόλουθη εντολή:
adb shell pm απενεργοποιήστε το com.adups.fota
Μπορείτε να διαβάσετε περισσότερα σχετικά με τη χρήση αυτής της εντολής σε αυτό σεμινάριο σχετικά με την απενεργοποίηση εφαρμογών με πρόσβαση root. Λάβετε υπόψη ότι αυτή η διαδικασία θα καταργήσει τη δυνατότητα της συσκευής σας να αναζητά ενημερώσεις λογισμικού και ενδέχεται να δημιουργήσει σφάλμα όταν προσπαθείτε να ανοίξετε την ενότητα Ενημέρωση τηλεφώνου στις ρυθμίσεις. Σε περίπτωση που χρειάζεστε την εφαρμογή πίσω (για παράδειγμα, όταν μια νέα ενημέρωση είναι έτοιμη), μπορείτε εύκολα να την ενεργοποιήσετε ξανά με αυτήν την εντολή:
adb shell pm ενεργοποιήστε το com.adups.fota
Το Wrap-Up
Είναι ατυχές που μάθαμε ότι η Micromax είναι πράγματι υπεύθυνη για τις ανεπιθύμητες εγκαταστάσεις εφαρμογών. Ελπίζουμε ότι το παραπάνω σεμινάριο για την απενεργοποίηση της σκιερής εφαρμογής θα σας γλιτώσει από κάποιο πονοκέφαλο σχετικά με την αντιμετώπιση τυχαίων εφαρμογών και διαφημίσεων. Προφανώς, όλα αυτά δεν θα εμποδίσουν τη Micromax να συνεχίσει αυτές τις σκιερές πρακτικές, αλλά ίσως σκεφτείτε έναν άλλο OEM για την επόμενη αγορά συσκευής σας.