Conozca la capacidad de Micromax para instalar aplicaciones de forma remota en su dispositivo y qué puede hacer para detener este comportamiento potencialmente malicioso.
En el pasado reciente, hemos sido testigos de bastantes actos de fabricantes de equipos originales que alteran los dispositivos para lograr diversos objetivos, como aumentar los resultados de las pruebas comparativas. También escuchamos acerca de fabricantes y operadores que agregan software de rastreo a sus dispositivos para recopilar datos sobre cómo rendimiento del dispositivo, estadísticas sobre la conectividad de voz y datos entre el dispositivo y las torres de radio, o incluso datos sobre el tiempo de ejecución de la batería (CarrierIQ ¿estás escuchando?). Hoy, sin embargo, están llegando informes que los usuarios de ciertos dispositivos del fabricante indio de teléfonos Micromax notaron que las aplicaciones se instalaban silenciosamente sin su consentimiento o permiso.
Parece que incluso desinstalar estas aplicaciones no ayudará, ya que poco después simplemente volverán a aparecer. Obviamente, esto está mal en muchos niveles, pero de todos modos me gustaría señalar aquí algunos problemas clave:
- No tener control sobre qué aplicaciones están instaladas en su dispositivo representa un enorme riesgo de seguridad, ya que no puede verificar las permisos de las aplicaciones y no tiene idea de si estas aplicaciones son realmente las aplicaciones originales (o potencialmente modificadas de forma maliciosa). forma)
- Los dispositivos Micromax no suelen ser de la gama más alta que se puede encontrar, por lo que el espacio de almacenamiento todavía se considera un lujo (con 4 GB total) y tener el almacenamiento del dispositivo lleno con aplicaciones aleatorias ciertamente no es el mejor uso de ese precioso espacio
- Las descargas también ocurren cuando se usa una red móvil, por lo que sus costosos datos de alta velocidad se reducirán significativamente si su teléfono intenta constantemente descargar aplicaciones que ni siquiera desea tener.
Si bien estas prácticas ya parecen terriblemente incorrectas por sí solas, lamentablemente la cosa no termina ahí. Además de descargar aplicaciones, estos dispositivos también parecen mostrar anuncios en la barra de notificaciones de vez en cuando. A usuario de reddit informa que se muestran entre 8 y 10 anuncios a la vez y, al buscar la aplicación responsable de estas notificaciones perturbadoras, se le presentó una aplicación del sistema llamada "Actualización de software".
Entonces, en este punto, ciertamente parece que Micromax agregó un software personalizado que instala aplicaciones de forma remota y envía anuncios a los dispositivos de los usuarios. Pero no estaríamos aquí en XDA Developers si nos detuviéramos en asumir cosas y simplemente contarles la historia de alguien que afirma cosas en Internet. Por lo tanto, decidimos derribar dicha aplicación y echar un vistazo a lo que hay dentro.
La evidencia
Al comenzar a derribar la aplicación (que en realidad se llama FWUpgrade.apk en su sistema de archivos), lo primero que nota es que es una aplicación de terceros. Una empresa china llamada Adups lo desarrolló como reemplazo del servicio OTA de Google. Aparentemente, Micromax decidió usarlo en lugar del original. El primer obstáculo que debe superar para un análisis más detallado es la ofuscación a nivel de código de bytes, y la mayoría de las fuentes realmente no son un placer de leer. Sin embargo, si sabes lo que estás buscando, la aplicación no puede ocultar su verdadera naturaleza. La evidencia presentada aquí comienza con un fragmento de código que muestra las capacidades potenciales de esta aplicación y termina con algo aún más interesante.
Comencemos con las aplicaciones instaladas de forma silenciosa. Para hacer esto desde otra aplicación, debe usar la API PackageManager de Android directamente o emitir los comandos de instalación desde un shell. El segundo caso es cierto aquí, como lo muestran los siguientes fragmentos de código (nota: este es un código Java simplificado, el código real se ve un poco diferente debido a la ofuscación):
StringBuilder sb = nuevo StringBuilder("pm install -r ");sb.append (s2);String cmd = sb.toString();
Aquí puede ver un StringBuilder recién creado que contiene el comando pm instalar, seguido por s2, que en este caso es una variable de cadena que contiene una ruta del sistema de archivos a un archivo apk descargado. Luego, la cadena terminada se pasa a un nuevo método que hace algo como esto:
ProcessBuilder ProcessBuilder = nuevo ProcessBuilder (cmd);Proceso proceso = ProcessBuilder.start();
Aquí puede ver que la cadena con el comando Shell se usa para iniciar un proceso que ejecuta dicho comando y, de hecho, instala silenciosamente el archivo apk. En este punto, podemos estar bastante seguros de que el servicio de verificación OTA en las ROM de Micromax no solo puede descargar y actualizar las OTA del sistema, sino que también tiene la capacidad de instalar aplicaciones de forma silenciosa. Esto en sí mismo no significa mucho, ya que no es necesariamente algo malo, pero hay más por venir.
Dentro de la aplicación encontré algunas referencias al sitio web de la empresa, incluida una que tiene una extensa lista de características. ¿Echamos un vistazo a la parte más interesante?
Ahí lo tienes, en palabras de la propia empresa. Servicio de inserción de aplicaciones. Minería de datos de dispositivos. La publicidad móvil. Eso coincide bastante bien con el informe inicial en reddit, ¿no crees? Entonces, el malo aquí es, de hecho, Micromax, ya que estas son características oficiales de la aplicación de Adups, y Es más que probable que Micromax obtenga ingresos de las instalaciones y notificaciones forzadas de aplicaciones. anuncios. También optaron por este proveedor y no utilizar sus propios servidores junto con el servicio OTA estándar de Google, por lo que eran plenamente conscientes del impacto que esto tendría en sus usuarios.
La solución temporal
Ahora que sabemos que estos desafortunados informes eran ciertos, hablemos de cómo deshacernos de esta "funcionalidad". El primer paso para deshabilitar dichas funciones sería dirigirse a la configuración de la aplicación del dispositivo para deshabilitar la aplicación del sistema no autorizada. Sin embargo, esto no es posible en este caso, ya que Android permite a los OEM desactivar el botón de desactivación para determinadas aplicaciones. Pero no temas, tenemos una solución disponible y te diremos cómo desactivar el código malicioso.
1. Rootee su dispositivo
El primer y más importante paso es rootear su dispositivo. Un dispositivo rooteado le permite hacer mucho más de lo que permitiría su teléfono original y es un paso fundamental en todas las modificaciones del sistema. Dado que existen bastantes dispositivos Micromax diferentes, no vincularé ningún exploit de raíz específico en este artículo. En lugar de eso, dirígete a XDA: India y busque un exploit de raíz o una guía para su dispositivo. Asegúrese de leer todo detenidamente y seguir las instrucciones con precisión para no dañar su dispositivo en el proceso. También tenga en cuenta que lo más probable es que esto anule la garantía.
2. Configurar ADB
Para continuar, necesitará tener una conexión ADB que funcione en su dispositivo. Hay muchas guías en XDA que detallan cómo lograr exactamente esto, pero para empezar, aquí tienes una guía bastante actualizada sobre cómo descargar los binarios necesarios y cómo establecer una conexión con su dispositivo.
3. Deshabilite la aplicación de actualización de software
Ahora que ha obtenido acceso de root y ADB está en funcionamiento, puede continuar deshabilitando la temida aplicación responsable de las instalaciones silenciosas y los anuncios no deseados. Todo lo que necesita hacer ahora es abrir un símbolo del sistema, asegurarse de que esté en el directorio de su binario ADB y ejecutar el siguiente comando:
adb shell pm deshabilitar com.adups.fota
Puede leer más sobre el uso de este comando en este tutorial sobre cómo deshabilitar aplicaciones con acceso root. Tenga en cuenta que este proceso eliminará la capacidad de su dispositivo de buscar actualizaciones de software y podría generar un error al intentar abrir la sección Actualización del teléfono en la configuración. En caso de que necesite recuperar la aplicación (por ejemplo, cuando esté lista una nueva actualización), puede habilitarla nuevamente fácilmente con este comando:
adb shell pm habilitar com.adups.fota
La recapitulación
Es lamentable saber que Micromax es efectivamente responsable de las instalaciones de aplicaciones no deseadas. Esperamos que el tutorial anterior sobre cómo desactivar la aplicación sospechosa le ahorre algunos dolores de cabeza al tratar con aplicaciones y anuncios aleatorios. Obviamente, todo esto no impedirá que Micromax continúe con estas prácticas turbias, pero tal vez considere otro OEM para la compra de su próximo dispositivo.