Micromax installeert op afstand ongewenste apps op apparaten

Lees meer over de mogelijkheid van Micromax om op afstand apps op uw apparaat te installeren en wat u kunt doen om dit potentieel schadelijke gedrag te stoppen

In het recente verleden zijn we getuige geweest van nogal wat handelingen van OEM's die met apparaten knoeien om verschillende doelen te bereiken, zoals het verhogen van de benchmarkresultaten. We hoorden ook dat fabrikanten en vervoerders traceringssoftware aan hun apparaten toevoegen om gegevens te verzamelen over hoe de apparaatprestaties, statistieken over spraak- en dataconnectiviteit tussen het apparaat en zendmasten, of zelfs gegevens over de batterijduur (CarrierIQ luister je mee?). Vandaag echter, er komen meldingen binnen dat gebruikers van bepaalde apparaten van de Indiase telefoonfabrikant Micromax merkten dat apps stilzwijgend werden geïnstalleerd zonder hun toestemming.

Het lijkt erop dat zelfs het verwijderen van deze apps niet zal helpen, omdat ze kort daarna gewoon weer verschijnen. Het is duidelijk dat dit op zoveel niveaus verkeerd is, maar ik wil hier toch op een paar belangrijke problemen wijzen:

  • Als u geen controle heeft over welke apps op uw apparaat zijn geïnstalleerd, vormt dit een enorm beveiligingsrisico, omdat u de apps niet kunt controleren machtigingen van de apps en je hebt geen idee of deze apps inderdaad de originele apps zijn (of mogelijk zijn aangepast in een kwaadwillige versie). manier)
  • Micromax-apparaten zijn meestal niet van het hoogste niveau dat je kunt vinden, dus opslagruimte wordt nog steeds als een luxe beschouwd (met 4 GB totaal) en het vullen van de opslag van het apparaat met willekeurige apps is zeker niet het beste gebruik van die kostbare ruimte
  • De downloads vinden ook plaats wanneer u een mobiel netwerk gebruikt, dus uw dure gegevens op volledige snelheid zullen aanzienlijk verminderen als uw telefoon voortdurend apps probeert te downloaden die u niet eens wilt hebben

Hoewel deze praktijken op zichzelf al vreselijk verkeerd klinken, houdt het daar helaas niet op. Naast het downloaden van apps lijken deze apparaten van tijd tot tijd ook advertenties in de meldingsbalk weer te geven. A reddit-gebruiker meldt dat er 8 tot 10 advertenties tegelijk worden weergegeven en toen hij de verantwoordelijke app voor deze verontrustende meldingen opzocht, kreeg hij een systeemapp te zien met de naam "Software Update".

Dus op dit moment lijkt het er zeker op dat Micromax aangepaste software heeft toegevoegd die op afstand apps installeert en advertenties naar de apparaten van gebruikers stuurt. Maar we zouden hier bij XDA Developers niet zijn als we zouden stoppen met het aannemen van dingen en je simpelweg vertellen over het verhaal van iemand die dingen beweert op internet. Daarom hebben we besloten de app te verwijderen en te kijken wat erin zit.

Het bewijs

Wanneer u begint met het afbreken van de applicatie (die eigenlijk FWUpgrade.apk heet op uw bestandssysteem), is het eerste dat u opvalt dat het een applicatie van derden is. Een Chinees bedrijf genaamd Adups ontwikkelde het als vervanging voor de standaard Google OTA-service. Blijkbaar heeft Micromax besloten om het te gebruiken in plaats van de standaardversie. De eerste hindernis die u moet nemen voor verdere analyse is de verduistering op bytecodeniveau, en de meeste bronnen zijn echt niet prettig om te lezen. Als u echter weet waarnaar u op zoek bent, kan de app de ware aard ervan niet verbergen. Het hier gepresenteerde bewijs begint met een stukje code dat je de potentiële mogelijkheden van deze app laat zien en eindigt met iets dat nog interessanter is.

Laten we beginnen met de stil geïnstalleerde apps. Om dit vanuit een andere app te doen, moet u de Android PackageManager API rechtstreeks gebruiken of de installatieopdrachten vanuit een shell geven. Het tweede geval is hier waar, zoals de volgende stukjes code laten zien (let op: dit is vereenvoudigde Java-code, de daadwerkelijke code ziet er een beetje anders uit vanwege de onduidelijkheid):

StringBuilder sb = nieuwe StringBuilder("pm install -r ");sb.append (s2);String cmd = sb.toString();

Hier ziet u een nieuw gemaakte StringBuilder die de opdracht bevat pm installeren, gevolgd door s2, wat in dit geval een stringvariabele is die een bestandssysteempad naar een gedownload APK-bestand bevat. De voltooide string wordt vervolgens doorgegeven aan een nieuwe methode die ongeveer als volgt gaat:

ProcessBuilder processbuilder = nieuwe ProcessBuilder (cmd);Proces proces = processbuilder.start();

Hier kun je zien dat de string met het shell-commando wordt gebruikt om een ​​proces op te starten dat het genoemde commando uitvoert en in feite stilletjes het apk-bestand installeert. Op dit punt kunnen we er vrij zeker van zijn dat de OTA-controleservice in Micromax ROM's niet alleen OTA's van het systeem kan downloaden en flashen, maar ook de mogelijkheid heeft om stil apps te installeren. Dit betekent op zichzelf niet zoveel, want het is niet noodzakelijk een slechte zaak, maar er komt nog meer.

In de app vond ik een paar verwijzingen naar de website van het bedrijf, waaronder één met een uitgebreide lijst met functies. Zullen we eens kijken naar het meest interessante deel?

Daar heb je het, in de eigen woorden van het bedrijf. App-pushservice. Apparaatdatamining. Mobiele reclame. Dat komt aardig overeen met het eerste rapport op Reddit, vind je niet? De slechterik hier is dus in feite Micromax, aangezien dit officiële kenmerken van de app van Adups zijn, en het is meer dan waarschijnlijk dat Micromax inkomsten haalt uit de gedwongen app-installaties en meldingen advertenties. Ze kozen er ook voor om voor deze provider te gaan en hun eigen servers niet samen met de OTA-service van Google te gebruiken, zodat ze zich volledig bewust waren van de impact die dit zou hebben op hun gebruikers.

De tijdelijke oplossing

Dus nu we weten dat deze ongelukkige rapporten waar waren, laten we het hebben over hoe we van deze "functionaliteit" af kunnen komen. De eerste stap bij het uitschakelen van deze functies zou zijn om naar de app-instellingen van het apparaat te gaan om de frauduleuze systeem-app uit te schakelen. Dit is in dit geval echter niet mogelijk, omdat Android OEM's toestaat de uitschakelknop voor bepaalde apps te deactiveren. Maar wees niet bang, we hebben een oplossing direct beschikbaar en zullen u vertellen hoe u de schadelijke code kunt uitschakelen.

1. Root uw apparaat

De eerste en belangrijkste stap is het rooten van uw apparaat. Met een geroot apparaat kunt u veel meer doen dan uw standaardtelefoon zou toestaan, en het is een cruciale stap bij alle systeemaanpassingen. Omdat er nogal wat verschillende Micromax-apparaten bestaan, zal ik in dit artikel geen link leggen naar specifieke root-exploits. Ga in plaats daarvan naar XDA: India en zoek naar een root-exploit of handleiding voor uw apparaat. Zorg ervoor dat u alles grondig leest en de instructies nauwkeurig volgt om uw apparaat daarbij niet te beschadigen. Houd er ook rekening mee dat hierdoor hoogstwaarschijnlijk uw garantie vervalt.

2. Zorg ervoor dat ADB wordt ingesteld

Om door te kunnen gaan, heb je een werkende ADB-verbinding met je apparaat nodig. Er zijn veel handleidingen op XDA die gedetailleerd beschrijven hoe je dit precies kunt bereiken, maar om te beginnen: hier is een redelijk up-to-date gids over hoe u de benodigde binaire bestanden kunt downloaden en hoe u een verbinding met uw apparaat tot stand kunt brengen.

3. Schakel de Software Update-applicatie uit

Nu u root-toegang heeft gekregen en ADB actief is, kunt u doorgaan met het uitschakelen van de gevreesde applicatie die verantwoordelijk is voor de stille installaties en ongewenste advertenties. Het enige dat u nu hoeft te doen, is een opdrachtprompt opstarten, ervoor zorgen dat de prompt zich in de map van uw ADB-binaire bestand bevindt en de volgende opdracht uitvoeren:

adb shell pm schakel com.adups.fota uit

Hier leest u meer over het gebruik van dit commando tutorial over het uitschakelen van apps met root-toegang. Houd er rekening mee dat dit proces de mogelijkheid voor uw apparaat om naar software-updates te zoeken verwijdert en een foutmelding kan genereren wanneer u probeert het gedeelte Telefoonupdate in de instellingen te openen. Mocht je de app weer nodig hebben (bijvoorbeeld als er een nieuwe update klaar staat) dan kun je deze eenvoudig weer inschakelen met dit commando:

adb shell pm schakel com.adups.fota in

De afronding

Het is jammer om te moeten vernemen dat Micromax inderdaad verantwoordelijk is voor de ongewenste app-installaties. We hopen dat de bovenstaande tutorial over het uitschakelen van de duistere applicatie je wat hoofdpijn zal besparen bij het omgaan met willekeurige apps en advertenties. Het is duidelijk dat dit alles Micromax er niet van zal weerhouden deze duistere praktijken voort te zetten, maar misschien overweegt u een andere OEM voor uw volgende apparaataankoop.