Découvrez la capacité de Micromax à installer des applications à distance sur votre appareil et ce que vous pouvez faire pour mettre fin à ce comportement potentiellement malveillant.
Dans un passé récent, nous avons été témoins de nombreux actes de constructeurs OEM manipulant des appareils pour atteindre divers objectifs, tels que l'augmentation des résultats de référence. Nous avons également entendu parler de fabricants et d'opérateurs qui ajoutaient un logiciel de traçage à leurs appareils, afin de collecter des données sur la façon dont le performances de l'appareil, statistiques sur la connectivité voix et données entre l'appareil et les tours radio, ou même données sur l'autonomie de la batterie (CarrierIQ, vous écoutez ?). Mais aujourd'hui, les rapports arrivent que les utilisateurs de certains appareils du fabricant de téléphones indien Micromax ont remarqué que des applications étaient installées silencieusement sans leur consentement ou leur autorisation.
Il semble que même la désinstallation de ces applications n’aidera pas, car peu de temps après, elles réapparaîtront simplement. Évidemment, c’est faux à bien des niveaux, mais j’aimerais quand même souligner ici quelques problèmes clés :
- N'avoir aucun contrôle sur les applications installées sur votre appareil présente un risque de sécurité énorme, car vous ne pouvez pas vérifier les applications installées sur votre appareil. autorisations des applications et vous ne savez pas si ces applications sont bien les applications originales (ou potentiellement modifiées de manière malveillante). chemin)
- Les appareils Micromax n'ont pas tendance à être les plus haut de gamme que vous puissiez trouver, donc l'espace de stockage est toujours considéré comme un luxe (à 4 Go total) et avoir le stockage de l'appareil rempli d'applications aléatoires n'est certainement pas la meilleure utilisation de ce précieux espace
- Les téléchargements se produisent également lorsque vous utilisez un réseau mobile, de sorte que vos données coûteuses à pleine vitesse seront considérablement réduites si votre téléphone essaie constamment de télécharger des applications que vous ne souhaitez même pas avoir.
Même si ces pratiques semblent déjà terriblement mauvaises en elles-mêmes, cela ne s’arrête malheureusement pas là. En plus de télécharger des applications, ces appareils semblent également afficher de temps en temps des publicités dans la barre de notification. UN utilisateur reddit rapporte que 8 à 10 publicités sont affichées à la fois et après avoir recherché l'application responsable de ces notifications inquiétantes, une application système appelée « Mise à jour logicielle » lui a été présentée.
Donc, à ce stade, il semble certainement que Micromax ait ajouté un logiciel personnalisé qui installe des applications à distance et diffuse des publicités sur les appareils des utilisateurs. Mais nous ne serions pas ici chez XDA Developers si nous nous contentions de supposer des choses et de simplement vous raconter l'histoire de quelqu'un qui revendique des choses sur Internet. Nous avons donc décidé de supprimer ladite application et de jeter un œil à ce qu'elle contient.
La preuve
Lorsque vous commencez à démonter l'application (qui s'appelle en fait FWUpgrade.apk sur votre système de fichiers), la première chose que vous remarquez est qu'il s'agit d'une application tierce. Une société chinoise nommée Adups l'a développé en remplacement du service Google OTA d'origine. Apparemment, Micromax a décidé de l'utiliser à la place de celui d'origine. Le premier obstacle que vous devez franchir pour une analyse plus approfondie est l'obscurcissement au niveau du code d'octet, et la plupart des sources ne sont vraiment pas agréables à lire. Cependant, si vous savez ce que vous cherchez, l'application ne peut pas cacher sa vraie nature. Les preuves présentées ici commencent par un peu de code qui vous montre les capacités potentielles de cette application et se terminent par quelque chose d'encore plus intéressant.
Commençons par les applications installées en mode silencieux. Pour ce faire depuis une autre application, vous devez soit utiliser directement l'API Android PackageManager, soit émettre les commandes d'installation à partir d'un shell. Le deuxième cas est vrai ici, comme le montrent les morceaux de code suivants (remarque: il s'agit d'un code Java simplifié, le code réel semble un peu différent en raison de l'obscurcissement) :
StringBuilder sb = new StringBuilder("pm install -r ");sb.append (s2);String cmd = sb.toString();
Ici vous pouvez voir un StringBuilder nouvellement créé contenant la commande installation par MP, suivi de s2, qui dans ce cas est une variable de chaîne contenant un chemin du système de fichiers vers un fichier apk téléchargé. La chaîne terminée est ensuite transmise à une nouvelle méthode faisant quelque chose comme ceci :
ProcessBuilder processbuilder = new ProcessBuilder (cmd);Processus = processbuilder.start();
Ici, vous pouvez voir que la chaîne avec la commande shell est utilisée pour démarrer un processus qui exécute ladite commande et installe en fait silencieusement le fichier apk. À ce stade, nous pouvons être presque certains que le service de vérification OTA dans les ROM Micromax peut non seulement télécharger et flasher les OTA du système, mais a également la capacité d'installer des applications en silence. En soi, cela ne veut pas dire grand-chose car ce n’est pas nécessairement une mauvaise chose, mais il y a plus à venir.
Dans l'application, j'ai trouvé quelques références au site Web de l'entreprise, dont une qui a une liste complète de fonctionnalités. Pouvons-nous jeter un œil à la partie la plus intéressante ?
Et voilà, selon les propres mots de l'entreprise. Service de diffusion d'applications. Exploration de données sur les appareils. Publicité mobile. Cela correspond assez bien au rapport initial sur Reddit, vous ne trouvez pas? Donc, le méchant ici est en fait Micromax puisque ce sont des fonctionnalités officielles de l'application d'Adups, et il est plus que probable que Micromax tire des revenus des installations forcées d'applications et des notifications les publicités. Ils ont également choisi de choisir ce fournisseur et de ne pas utiliser leurs propres serveurs avec le service OTA de Google, ils étaient donc pleinement conscients de l'impact que cela aurait sur leurs utilisateurs.
La solution temporaire
Alors maintenant que nous savons que ces malheureux rapports étaient vrais, parlons de la façon de se débarrasser de cette « fonctionnalité ». La première étape pour désactiver ces fonctionnalités serait d'accéder aux paramètres de l'application des appareils pour désactiver l'application système malveillante. Cependant, cela n'est pas possible dans ce cas, car Android permet aux constructeurs OEM de désactiver le bouton de désactivation pour certaines applications. Mais n’ayez crainte, nous avons une solution facilement disponible et vous expliquerons comment désactiver le code malveillant.
1. Rootez votre appareil
La première et la plus importante étape consiste à rooter votre appareil. Un appareil rooté vous permet de faire bien plus que ce que votre téléphone d'origine permettrait et constitue une étape critique dans toutes les modifications du système. Comme il existe de nombreux appareils Micromax différents, je ne ferai aucun lien vers des exploits root spécifiques dans cet article. Rendez-vous plutôt sur XDA: Inde et recherchez un exploit root ou un guide pour votre appareil. Assurez-vous de tout lire attentivement et de suivre précisément les instructions pour ne pas endommager votre appareil au cours du processus. Notez également que cela annulera très probablement votre garantie.
2. Configurer la BAD
Pour continuer, vous devez disposer d'une connexion ADB fonctionnelle à votre appareil. Il existe de nombreux guides sur XDA qui détaillent comment y parvenir exactement, mais pour commencer, voici un guide assez à jour sur la façon de télécharger les binaires nécessaires et d'établir une connexion à votre appareil.
3. Désactivez l'application de mise à jour logicielle
Maintenant que vous avez obtenu l'accès root et qu'ADB est opérationnel, vous pouvez continuer à désactiver la redoutable application responsable des installations silencieuses et des publicités indésirables. Tout ce que vous avez à faire maintenant est de lancer une invite de commande, de vous assurer que l'invite se trouve dans le répertoire de votre binaire ADB et d'exécuter la commande suivante :
adb shell pm désactiver com.adups.fota
Vous pouvez en savoir plus sur l'utilisation de cette commande dans ce tutoriel sur la désactivation des applications avec accès root. Veuillez noter que ce processus supprimera la possibilité pour votre appareil de rechercher des mises à jour logicielles et pourrait générer une erreur lorsque vous tenterez d'ouvrir la section Mise à jour du téléphone dans les paramètres. Si vous avez besoin de récupérer l'application (par exemple lorsqu'une nouvelle mise à jour est prête), vous pouvez facilement la réactiver avec cette commande :
adb shell pm activer com.adups.fota
Le récapitulatif
Il est regrettable d'avoir appris que Micromax est effectivement responsable des installations d'applications indésirables. Nous espérons que le didacticiel ci-dessus sur la désactivation de l'application louche vous évitera des maux de tête liés à la gestion d'applications et de publicités aléatoires. Évidemment, tout cela n'empêchera pas Micromax de poursuivre ces pratiques louches, mais vous envisagerez peut-être un autre OEM pour votre prochain achat d'appareil.