Micromax fjerninstallerer uønskede apper på enheter

click fraud protection

Lær om Micromax' evne til å eksternt installere apper på enheten din og hva du kan gjøre for å stoppe denne potensielt ondsinnede oppførselen

I den siste tiden har vi vært vitne til en del handlinger av OEM-er som rotet med enheter for å oppnå ulike mål, for eksempel å øke benchmark-resultatene. Vi har også hørt om produsenter og operatører som legger til sporingsprogramvare til enhetene sine for å samle inn data om hvordan enheten utfører, statistikk om tale- og datatilkobling mellom enheten og radiotårnene, eller til og med batteridriftstidsdata (CarrierIQ hører du på?). I dag derimot, rapporter kommer inn at brukere av visse enheter fra den indiske telefonprodusenten Micromax la merke til at apper ble installert stille uten deres samtykke eller tillatelse.

Det ser ut til at det ikke hjelper å avinstallere disse appene, ettersom de ganske enkelt dukker opp igjen kort tid etter. Det er klart at dette er feil på så mange nivåer, men jeg vil likevel påpeke noen viktige problemer her:

  • Det å ikke ha kontroll over hvilke apper som er installert på enheten din utgjør en stor sikkerhetsrisiko, siden du ikke får sjekket tillatelser til appene og du har ingen anelse om disse appene virkelig er de originale appene (eller potensielt endret i en skadelig vei)
  • Micromax-enheter pleier ikke å være den høyeste enden du kan finne, så lagringsplass anses fortsatt som en luksus (ved 4 GB totalt) og å ha enhetens lagring fylt opp med tilfeldige apper er absolutt ikke den beste bruken av den dyrebare plassen
  • Nedlastingene skjer også når du bruker et mobilnettverk, så de dyre fullhastighetsdataene dine vil reduseres betraktelig hvis telefonen din hele tiden prøver å laste ned apper du ikke engang vil ha

Selv om disse praksisene allerede høres fryktelig feil ut alene, slutter det dessverre ikke der. I tillegg til å laste ned apper, ser det også ut til at disse enhetene viser annonser i varslingslinjen fra tid til annen. EN reddit bruker rapporterer at 8-10 annonser vises på en gang, og da han søkte opp den ansvarlige appen for disse forstyrrende varslene, ble han presentert med en systemapp kalt "Software Update".

Så på dette tidspunktet høres det absolutt ut som Micromax har lagt til tilpasset programvare som fjerninstallerer apper og skyver annonser til brukernes enheter. Men vi ville ikke vært her hos XDA Developers hvis vi stoppet med å anta ting og bare fortelle deg om historien om noen som hevder ting på internett. Derfor bestemte vi oss for å rive ned appen og ta en titt på hva som er inni.

Beviset

Når du begynner å rive ned applikasjonen (som faktisk heter FWUpgrade.apk på filsystemet ditt), er det første du legger merke til at det er en tredjeparts applikasjon. Et kinesisk selskap ved navn Adups utviklet det som en erstatning for Google OTA-tjenesten. Tilsynelatende bestemte Micromax seg for å bruke den i stedet for den vanlige. Det første hinderet du må ta for videre analyse er obfuskeringen av bytekodenivået, og de fleste kildene er virkelig ikke en fornøyelse å lese. Men hvis du vet hva du leter etter, kan ikke appen skjule sin sanne natur. Bevisene som presenteres her starter med litt kode som viser deg de potensielle egenskapene til denne appen og avslutter med noe enda mer interessant.

La oss starte med de stille installerte appene. For å gjøre dette fra en annen app, må du enten bruke Android PackageManager API direkte, eller utstede installasjonskommandoene fra et skall. Det andre tilfellet er sant her, som følgende kodebiter viser (merk: dette er forenklet java-kode, den faktiske koden ser litt annerledes ut på grunn av uklarheten):

StringBuilder sb = new StringBuilder("pm install -r ");sb.append (s2);String cmd = sb.toString();

Her kan du se en nyopprettet StringBuilder som inneholder kommandoen pm installere, etterfulgt av s2, som i dette tilfellet er en strengvariabel som inneholder en filsystembane til en nedlastet apk-fil. Den ferdige strengen blir deretter sendt til en ny metode som gjør noe som dette:

ProcessBuilder prosessbygger = ny Prosessbygger (cmd); Prosessprosess = prosessbygger.start();

Her kan du se at strengen med shell-kommandoen brukes til å starte opp en prosess som utfører nevnte kommando og faktisk installerer apk-filen stille. På dette tidspunktet kan vi være ganske sikre på at OTA-sjekktjenesten i Micromax ROM-er ikke bare kan laste ned og flash-system-OTAer, men også har muligheten til å installere apper stille. Dette i seg selv betyr ikke for mye da det ikke nødvendigvis er en dårlig ting, men det er mer i vente.

Inne i appen fant jeg noen referanser til selskapets nettside, inkludert en som har en omfattende funksjonsliste. Skal vi ta en titt på den mest interessante delen?

Der har du det, med selskapets egne ord. App push-tjeneste. Enhetsdatautvinning. Mobil annonsering. Det stemmer ganske bra med den første rapporten på reddit, synes du ikke? Så den slemme fyren her er faktisk Micromax siden dette er offisielle funksjoner i appen fra Adups, og det er mer enn sannsynlig at Micromax får inntekter fra tvungne appinstallasjoner og varsling annonser. De valgte også å gå med denne leverandøren og ikke bruke sine egne servere sammen med Googles OTA-tjeneste, så de var fullstendig klar over hvilken innvirkning dette ville ha på brukerne deres.

Den midlertidige løsningen

Så nå som vi vet at disse uheldige rapportene var sanne, la oss snakke om hvordan vi kan bli kvitt denne "funksjonaliteten". Det første trinnet for å deaktivere nevnte funksjoner, ville være å gå til enhetens appinnstillinger for å deaktivere den useriøse systemappen. Dette er imidlertid ikke mulig i dette tilfellet, siden Android lar OEM-er deaktivere deaktiveringsknappen for visse apper. Men ikke frykt, vi har en løsning lett tilgjengelig og vil fortelle deg hvordan du deaktiverer den ondsinnede koden.

1. Root enheten din

Det første og viktigste trinnet er å roote enheten din. En forankret enhet lar deg gjøre mye mer enn din telefon tillater, og er et kritisk trinn i alle systemmodifikasjoner. Siden det er ganske mange forskjellige Micromax-enheter der ute, vil jeg ikke koble til noen spesifikke rotutnyttelser i denne artikkelen. Gå i stedet over til XDA: India og søk etter en rotutnyttelse eller guide for enheten din. Sørg for å lese alt grundig og følg instruksjonene nøyaktig for ikke å skade enheten din i prosessen. Vær også oppmerksom på at dette mest sannsynlig vil ugyldiggjøre garantien din.

2. Få ADB satt opp

For å fortsette må du ha en fungerende ADB-tilkobling til enheten din. Det er mange guider på XDA som beskriver hvordan du oppnår akkurat dette, men for det første, her er en ganske oppdatert guide om hvordan du laster ned de nødvendige binærfilene og hvordan du oppretter en tilkobling til enheten din.

3. Deaktiver programvareoppdateringsprogrammet

Nå som du har fått root-tilgang og ADB er oppe og kjører, kan du fortsette med å deaktivere den fryktede applikasjonen som er ansvarlig for de stille installasjonene og uønskede annonsene. Alt du trenger å gjøre nå er å starte en ledetekst, sørge for at ledeteksten er i katalogen til ADB-binæren din, og utfør følgende kommando:

adb shell pm deaktiver com.adups.fota

Du kan lese mer om bruken av denne kommandoen i denne veiledning om deaktivering av apper med root-tilgang. Vær oppmerksom på at denne prosessen vil fjerne muligheten for enheten din til å søke etter programvareoppdateringer og kan generere en feil når du prøver å åpne Telefonoppdatering-delen i innstillingene. I tilfelle du trenger appen tilbake (for eksempel når en ny oppdatering er klar) kan du enkelt aktivere den igjen med denne kommandoen:

adb shell pm aktiver com.adups.fota

Oppsummeringen

Det er uheldig å ha fått vite at Micromax faktisk er ansvarlig for de uønskede appinstallasjonene. Vi håper at opplæringen ovenfor om å deaktivere den lyssky applikasjonen vil spare deg for hodepine når du håndterer tilfeldige apper og annonser. Alt dette vil selvsagt ikke stoppe Micromax fra å fortsette denne lyssky praksisen, men kanskje du vil vurdere en annen OEM for ditt neste enhetskjøp.