Prečítajte si o schopnosti Micromaxu vzdialene inštalovať aplikácie do vášho zariadenia a o tom, čo môžete urobiť, aby ste zastavili toto potenciálne škodlivé správanie
V nedávnej minulosti sme boli svedkami niekoľkých činov výrobcov OEM, ktorí sa zaoberali zariadeniami, aby dosiahli rôzne ciele, ako napríklad zvýšenie výsledkov benchmarkov. Počuli sme tiež o výrobcoch a operátoroch, ktorí do svojich zariadení pridali sledovací softvér, aby zhromaždili údaje o tom, ako výkon zariadenia, štatistiky o hlasovej a dátovej konektivite medzi zariadením a rádiovými vežami alebo dokonca údaje o výdrži batérie (CarrierIQ počúvaš?). Dnes však prichádzajú správy že používatelia určitých zariadení od indického výrobcu telefónov Micromax si všimli aplikácie, ktoré boli ticho nainštalované bez ich súhlasu alebo povolenia.
Zdá sa, že ani odinštalovanie týchto aplikácií nepomôže, pretože krátko nato sa jednoducho znova objavia. Je zrejmé, že je to nesprávne na mnohých úrovniach, ale aj tak by som tu rád poukázal na niekoľko kľúčových problémov:
- Ak nemáte kontrolu nad tým, ktoré aplikácie sú nainštalované vo vašom zariadení, predstavuje to obrovské bezpečnostné riziko, pretože nemôžete skontrolovať povolenia aplikácií a nemáte potuchy, či sú tieto aplikácie skutočne pôvodnými aplikáciami (alebo môžu byť potenciálne upravené škodlivými cesta)
- Zariadenia Micromax nebývajú tým najvyšším, aký môžete nájsť, takže úložný priestor je stále považovaný za luxus (pri 4 GB celkom) a mať úložisko zariadenia zaplnené náhodnými aplikáciami určite nie je najlepšie využitie tohto vzácneho priestoru
- Sťahovanie prebieha aj pri používaní mobilnej siete, takže vaše drahé dáta plnou rýchlosťou sa výrazne znížia, ak sa váš telefón neustále pokúša sťahovať aplikácie, ktoré ani nechcete mať
Aj keď tieto praktiky už samy osebe znejú strašne nesprávne, tým to bohužiaľ nekončí. Zdá sa, že okrem sťahovania aplikácií tieto zariadenia z času na čas zobrazujú aj reklamy na paneli s upozorneniami. A používateľ redditu uvádza, že sa zobrazuje 8 až 10 reklám naraz a po vyhľadaní zodpovednej aplikácie za tieto znepokojujúce upozornenia mu bola ponúknutá systémová aplikácia s názvom „Aktualizácia softvéru“.
Takže v tomto bode to určite znie, ako keby Micromax pridal vlastný softvér, ktorý na diaľku inštaluje aplikácie a posúva reklamy do zariadení používateľov. Ale neboli by sme tu v XDA Developers, keby sme prestali predpokladať veci a jednoducho vám rozprávať o príbehu niekoho, kto tvrdí veci na internete. Preto sme sa rozhodli túto aplikáciu zbúrať a pozrieť sa, čo je vo vnútri.
Dôkaz
Keď začnete búrať aplikáciu (ktorá sa vo vašom súborovom systéme v skutočnosti volá FWUpgrade.apk), prvá vec, ktorú si všimnete, je, že ide o aplikáciu tretej strany. Čínska spoločnosť s názvom Adups ho vyvinula ako náhradu za sériovú službu Google OTA. Micromax sa ho zrejme rozhodol použiť namiesto toho akciového. Prvou prekážkou, ktorú musíte urobiť pre ďalšiu analýzu, je zahmlievanie na úrovni bajtového kódu a väčšinu zdrojov naozaj nie je príjemné čítať. Ak však viete, čo hľadáte, aplikácia nedokáže skryť svoju skutočnú podstatu. Tu prezentované dôkazy začínajú kúskom kódu, ktorý vám ukáže potenciálne schopnosti tejto aplikácie a končia niečím ešte zaujímavejším.
Začnime s ticho nainštalovanými aplikáciami. Ak to chcete urobiť z inej aplikácie, musíte buď priamo použiť rozhranie Android PackageManager API, alebo zadať príkazy na inštaláciu z prostredia shell. Druhý prípad je tu pravdivý, ako ukazujú nasledujúce časti kódu (poznámka: toto je zjednodušený kód Java, skutočný kód vyzerá trochu inak kvôli zahmlievaniu):
StringBuilder sb = new StringBuilder("pm install -r ");sb.append (s2);String cmd = sb.toString();
Tu môžete vidieť novo vytvorený StringBuilder obsahujúci príkaz pm nainštalovať, nasledovaný s2, čo je v tomto prípade reťazcová premenná obsahujúca cestu súborového systému k stiahnutému súboru apk. Hotový reťazec sa potom odovzdá novej metóde, ktorá urobí niečo takéto:
ProcessBuilder processbuilder = nový ProcessBuilder (cmd);Proces procesu = processbuilder.start();
Tu môžete vidieť, že reťazec s príkazom shell sa používa na spustenie procesu, ktorý vykoná uvedený príkaz a v skutočnosti ticho nainštaluje súbor apk. V tomto bode si môžeme byť celkom istí, že služba kontroly OTA v Micromax ROM dokáže nielen sťahovať a flashovať systémové OTA, ale má tiež schopnosť potichu inštalovať aplikácie. To samo osebe neznamená príliš veľa, pretože to nemusí byť nevyhnutne zlá vec, ale je toho ešte viac.
Vo vnútri aplikácie som našiel niekoľko odkazov na webovú stránku spoločnosti, vrátane jednej ktorý má rozsiahly zoznam funkcií. Pozrieme sa na to najzaujímavejšie?
Tu to máte, podľa vlastných slov spoločnosti. Služba push aplikácie. Dolovanie údajov zo zariadení. Mobilná reklama. To celkom dobre zodpovedá úvodnej správe na reddite, nemyslíte? Takže ten zlý je v skutočnosti Micromax, pretože toto sú oficiálne funkcie aplikácie od Adups a je viac než pravdepodobné, že Micromax získava príjmy z nútených inštalácií aplikácií a upozornení reklamy. Rozhodli sa tiež ísť s týmto poskytovateľom a nepoužívať svoje vlastné servery spolu so službou OTA spoločnosti Google, takže si boli plne vedomí toho, aký dopad to bude mať na ich používateľov.
Dočasné riešenie
Keď už teda vieme, že tieto nešťastné správy boli pravdivé, poďme si povedať, ako sa tejto „funkcionality“ zbaviť. Prvým krokom deaktivácie uvedených funkcií by bolo prejsť do nastavení aplikácie zariadenia a deaktivovať nečestnú systémovú aplikáciu. V tomto prípade to však nie je možné, pretože Android umožňuje výrobcom OEM deaktivovať tlačidlo deaktivácie pre určité aplikácie. Ale nebojte sa, máme ľahko dostupné riešenie a povieme vám, ako deaktivovať škodlivý kód.
1. Rootujte svoje zariadenie
Prvým a najdôležitejším krokom je rootovanie vášho zariadenia. Zakorenené zariadenie vám umožňuje robiť oveľa viac, ako by umožňoval váš bežný telefón, a je kritickým krokom pri všetkých úpravách systému. Keďže existuje pomerne veľa rôznych zariadení Micromax, nebudem v tomto článku odkazovať na žiadne konkrétne rootovské exploity. Namiesto toho prejdite na XDA: India a vyhľadajte root exploit alebo sprievodcu pre vaše zariadenie. Uistite sa, že ste si všetko dôkladne prečítali a presne dodržiavali pokyny, aby ste nepoškodili svoje zariadenie. Upozorňujeme tiež, že to s najväčšou pravdepodobnosťou zruší vašu záruku.
2. Nastavte ADB
Ak chcete pokračovať, musíte mať k svojmu zariadeniu funkčné pripojenie ADB. Na XDA je veľa návodov, ktoré podrobne popisujú, ako to dosiahnuť, ale pre začiatok tu je pomerne aktuálny návod o tom, ako stiahnuť potrebné binárne súbory a ako vytvoriť spojenie s vaším zariadením.
3. Zakážte aplikáciu Aktualizácia softvéru
Teraz, keď ste získali prístup root a ADB je spustená a spustená, môžete pokračovať v deaktivácii obávanej aplikácie zodpovednej za tiché inštalácie a nechcené reklamy. Všetko, čo teraz musíte urobiť, je spustiť príkazový riadok, uistiť sa, že príkazový riadok je v adresári vášho binárneho súboru ADB a vykonať nasledujúci príkaz:
adb shell pm vypnúť com.adups.fota
Viac o použití tohto príkazu si môžete prečítať v tomto návod na zakázanie aplikácií s prístupom root. Upozorňujeme, že tento proces odoberie vášmu zariadeniu možnosť vyhľadávať aktualizácie softvéru a pri pokuse o otvorenie časti Aktualizácia telefónu v nastaveniach môže vygenerovať chybu. V prípade, že potrebujete aplikáciu späť (napríklad keď je pripravená nová aktualizácia), môžete ju jednoducho znova povoliť pomocou tohto príkazu:
adb shell pm povoliť com.adups.fota
The Wrap-Up
Je nešťastné, že sme sa dozvedeli, že Micromax je skutočne zodpovedný za nechcené inštalácie aplikácií. Dúfame, že vyššie uvedený návod na deaktiváciu tienistej aplikácie vám ušetrí bolesti hlavy pri práci s náhodnými aplikáciami a reklamami. Je zrejmé, že toto všetko nezabráni Micromaxu pokračovať v týchto pochybných praktikách, ale možno pri ďalšom nákupe zariadenia zvážite iného OEM.