Fwupgrade что это за программа на андроид
Рад всех приветствовать!
Хотел рассказать о своём опыте облегчения жизни устройству, заключающееся в отключении мне не нужных приложений, сервисов и т. п.
Возможно, кому–либо это поможет.
Пост постараюсь поддерживать в актуальном состоянии. С задержкой от «нововведения» минимум на сутки, так как надо сначала самому оценить влияние любого, вновь отключаемого приложения, а уж потом писать.
- Всё, что мной делалось, происходило с пониманием того, что можно окирпичиться и тогда привет фастбут. :) К слову, фастбут приходил не единожды.
- Мне не нужна Гугловая учётка. Совсем. Я её не использую, а для синхронизации контактов, календаря, напоминаний у меня есть DAVDroid.
- Официальная глобальная стабильная прошивка. Скорее всего, с бетой так же будет работать.
- Права суперпользователя (root). Для получения я использую связку разблокированного загрузчика, TWRP + Magisk. Им же ставлю блокировку шифрования /data . Для Oreo нужен другой TWRP (судя по 4ПДА), но принципы схожи.
- Titanium Backup. С его помощью приложения либо удаляются либо замораживаются.
- OpenGApps в варианте pico.
- Немного везения и здравого смысла.
- прошился через фастбут. В скрипте прошивки отключил перезагрузку после прошивки и прошивку рекавери;
- загрузился в TWRP, отключил шифрование data и поставил Magisk (по умолчанию /data зашифровывается при первом запуске после любой прошивки);
- настроил устройство, восстановился из Mi Cloud;
- прошил TWRP как рекавери (до настройки бесполезно — аппарат в рекавери сам не зайдёт, только после настройки);
- из TWRP поставил OpenGApps pico (чтобы самому ГАппсы не тереть);
- из TWRP удалил /system/priv-app/GmsCore (OpenGApps ставятся в /system/priv-app/PrebuiltGmsCore и итогом лёгкий конфликт версий, выражающийся в том, что всё равно используется штатная)
Правда, приходится не забывать запускать его каждый раз при перезапуске аппарата, так как с редактированием init.qcom.rc и (или) default.prop у меня лёгкая проблема в виде бутлупа :)
А дальше итерационно…
В Titanium Backup приложение морозится, удаляются его данные. Перезагрузка в TWRP, Очистка → Выборочная очистка → Dalvik/ART cache + cache → перезагрузка в ОС, ожидание, Titanium Backup, …
На следующей странице (оглавление вверху) что было заморожено с пояснениями по поводу приложений (что знал и удалось найти в сети). Удалил без сожаления facebook, MGRSVendorApp, PartnerNetflix…
Установщик пакетов из GApps'ов ( com.google.android.packageinstaller ) удалять нельзя! Морозить тоже. Будет лёгкий кирпичик. Скорее всего, возврат /data/system/packages.xml проблему решит, но не факт.
На текущий момент мой R5A жив-здоров и за весь день (05:00 ÷ 21:00) съедает 20 ÷ 25 процентов заряда (по данным BetterBatteryStats до 1,6%/час), и это за рабочий день, когда звонки, СМС и почта + нет WiFi, LTE не работает и сидишь на 3G. Сейчас суббота, за 16 часов при подключенном WiFi расход 10 (десять) процентов батареи. Как по мне вполне хороший результат. Некоторые приложения ругаются на то, что им нужны google play services (штатный ассистент, музыка, Авито, Вайбер), но при этом вполне себе работают и не докучают вылетами. На четвёртой странице скриншоты… Они местами длинные очень И на экране компа смотрятся непривычно.
Чтобы на 10.1.1.0.NCKMIFI нормально работал TitaniumBackup до первого использования стоит поставить busybox. До этого я голову себе сломал, пытаясь понять почему же не все версии запускаются (особенно новые).
NB! После проведённых манипуляций аппарат до заводских настроек не возвращается. Только полная перепрошивка. Связано это с ГАппсами, насколько я смог понять.
Обновление от 11 декабря.
В «морозильник» отправились com.qualcomm.fastdormancy и com.quicinc.cne.CNEService . Уж не знаю что из них, но вчера (сегодня то 12 декабря уже) за день (с пяти утра до восьми вечера) ушло всего… 15%. Обновления в скрипт и описание внёс.
- Analytics 2.8.1 ( com.miui.analytics ) → Из названия понятно: сбор всяко-разно сведений, действий пользователя и, скорее всего, отправка их (может и в обезличенном виде) в XiaoMi для улучшения «User Experience» в последующих версиях приложений
- Android Easter Egg 1.0 ( com.android.egg ) → Скорее всего это ловля котов на аппарате после многократного нажимания на N в версии Android.
- ANT HAL Service 4.0.0 ( com.dsi.ant.server ) → Поддержка всяких устройств, которые общаются с аппаратом через Bluetooth по протоколу ANT (датчики сердечного ритма, тренажеры, счетчики на велосипедах, шагометры, весы, счетчики калорий и др.)
- Bluetooth MIDI Service 7.1.2 ( com.android.bluetoothmidiservice ) → Из названия идёт звук (MIDI) и Bluetooth. С гарнитурой пока не проверял, но наушников синезубых у меня нет.
- Bookmark Provider 7.1.2 ( com.android.bookmarkprovider ) → На 95% это служба контекстной рекламы, которая может использоваться в браузерах и прочем. Chrome к ней точно обращается.
- CaptivePortalLogin 7.1.2 ( com.android.captiveportallogin ) → Отвечает за переход по страницам и всяким действиям перед подключением к WiFi. Как яркий пример: в Москве и Питере это весь транспорт. Когда надо посмотреть рекламу и
выйти на своей остановке ибо доехалтолько после этого подключиться к инету. - com.android.cts.ctsshim 7.0-2996264 ( com.android.cts.ctsshim )
- com.android.cts.priv.ctsshim 7.0-2996264 ( com.android.cts.priv.ctsshim ) → Это и предыдущее. Compatibility test suite. AOSP говорит так:
«The Compatibility Test Suite (CTS) is a free, commercial-grade test suite, available for download. The CTS represents the "mechanism" of compatibility.
The CTS runs on a desktop machine and executes test cases directly on attached devices or an emulator. The CTS is a set of unit tests designed to be integrated into the daily workflow (such as via a continuous build system) of the engineers building a device. Its intent is to reveal incompatibilities early on, and ensure that the software remains compatible throughout the development process.»
-Все посты содержания "Когда появится список для прошивки ***" или же "Составьте барину список для устройства ***" будут удаляться. Научитесь пользоваться поиском по форуму в целом, и по данной теме в частности.
-Перед любыми действиями по удалению/замене/редактированию системных приложений делайте бэкап прошивки через рекавери. Также рекомендуется замораживать приложения в ® Titanium Backup перед их удалением. В случае неудачного удаления восстановить резервную копию заметно проще чем искать по форуму нужные файлы. Ни автор, ни кто-то другой не несет ответственности за ваше устройство.
- Обязательно указывайте модель устройства, на котором велось удаление приложений с указанием версии ОС. В случае, если установлен кастом, то указывайте его название.
- Обязательно публикуйте только лично проверенную информацию.
- Обязательно составляйте список с описанием приложений. "Слепые" списки без описания приложений будут удаляться, поскольку каждый пользователь сам решает какое приложение ему не нужно, а без описания это сделать невозможно.
- Желательно указывать критерии очистки системы (пользуетесь ли Вы гуглоаппсами, либо каким-то другим встроенным софтом)
Соблюдение этих правил упростит процесс систематизации информации и её поиска в данной теме.
1. Q: Где находятся стоковые программы и как их удалить?
A: Стоковые (стандартные или заводские) программы находятся в /system/app.
Открыть данную директорию можно при помощи RootExplorer, FileExplorer и подобных ей, а так же Titanium Backup при наличии прав ROOT и монтировании в r/w. Порядок и названия могут отличаться (в Titanium Backup вместо фалов .apk отображаются названия программ). Помните о том, что не обязательно сразу удалять приложение, вы можете его переименовать или заморозить при помощи программы Titanium Backup. В этом случае телефон не распознает переименованный файл как приложение, и вы сможете восстановить/разморозить его в случае необходимости.
2. Q: Какие программы можно удалять?
A: Каждый пользователь должен сам определиться какие системные приложения ему не нужны, далее нужно посмотреть могут ли быть последствия от удаление не нужных вам приложений, если их (последствий) нет, то можно смело удалять эти приложения. А если последствия есть, например некоторые проги имеют зависимости, то нужно подумать удалять вам их или нет, например вам не нужны карты Google и вы ни когда не будите использовать системные и сторонние программы которые используют данные карт гугла, значит вы смело можете удалять эти карты.
3. Q: Где еще остаются файлы от удалённых приложений и нужно ли их удалять?
А: Части программ могут оставаться в data/data, data/dalvik-cache, (system/lib - желательно не трогать, т.к. есть зависимости). Имена файлов не всегда совпадают с названием приложения. Будьте внимательны. Чтоб узнать "внутреннее" имя программы, нужно зайти рутэксплорером в папку, где она лежит, затем короткий тап по апк файлу - нажать view и посмотреть манифест. После удаления желательно сделать ХР. Небольшое пояснение.
4. Q: Можно ли удалять стандартные приложения Google, повлияет ли это на работу аппарата?
A: Приложения (Maps, Gmail, Gtalk и т.д.) можно. Службы нежелательно, так как в случае удаления перестанут работать все гугловские сервисы и приложения, а также возможно появление постоянных ошибок на устройстве.
5. Q: Можно ли удалить стандартные приложения от Google (Навигация, Адреса, Просмотр улиц) отдельно от приложения Карты?
A: Просмотр улиц (Street.apk) можно, а остальные нет, так как они являются частью приложения Карты (Maps.apk).
6. Q: Обязательно ли удалять .odex файлы программы вместе с файлами .apk?
A: Да. Данные файлы являются частью одноименного приложения.
7. Q: Где взять стандартный файл .apk с какой либо прошивки?
A: Пойти в тему про прежнюю прошивку и попросить вырезать Вам этот apk тех, кто еще ей пользуется. Или же распаковать родную прошивку, и вытащить необходимый файл.
8. Q: Удалил ненужные системные приложения, а в диспетчере задач отображаемая память телефона как и была до чистки. В чем загвоздка?
A: Ответ (взаимодействие разделов в Android).
9. Q: Удалил стандартную клавиатуру, после чего не работает SWYPE. Что делать?
A: Сделать SWYPE системным.
10. Q: Установил стороннюю звонилку и при пропущенном звонке в панели уведомлений появляется сразу 2 извещения: от стандартной и сторонней.
A: Решение: сделать стороннюю звонилку системной (я делал это через titanium backup, но подозреваю, что достаточно просто в системную папку apk перенести).
11. Q: Не могу удалить некоторые гугловские приложения; удалил из папки system/app, но они всё равно работают.
A: Возможно эти приложения находятся в папке data/app и удалить их нужно ещё и оттуда.
12. Q: На Samsung Galaxy Gio не могу удалить стоковые приложения: Вешалка, Drive & Walk, Книги.
A: Решение можно найти в шапке темы Samsung GT-S5660 Galaxy Gio - установка и обновление ПО через recovery. Читать информацию под спойлером " Удаление встроенного ПО".
13. Q: Как восстановить системные приложения?
A: Ответ.
14. Q: Можно ли удалить стоковый лаунчер?
A: Можно, но только при наличии стабильно работающего стороннего лаунчера, который желательно сделать системным приложением. Но следует учесть, что не все стандартные виджеты могут работать на стороннем лаунчере.
15. Q: После удаления приложений в меню остаются серые ярлыки удаленных приложений. Как их удалить?
A: Следует очистить данные лаунчера через Настойки (Настройки -> Приложения -> Launcher -> Очистить данные) или через ® Titanium Backup. Следует учесть, что в результате этого слетят все пользовательские настройки рабочего стола (виджеты и т.д.).
17. Q: Где найти список приложений для определённого устройства?
A: Ссылки на большинство списков на этом форуме есть под спойлером "Приложения, удалённые на конкретных моделях" . Если этого устройства там нет, то следует просмотреть списки для похожих устройств (от того же производителя и на этой же версии OS).
18. Q: Можно ли создать скрипт, удаляющий приложения, и как это сделать?
A: Да, такие скрипты нередко встречаются в темах обсуждения прошивок. Почитать о создании и редактировании можно здесь.
19. Q: Почему после ребутов удалённые приложения восстанавливаются?
A: Вероятно, для того, чтобы этого не происходило, следует устанавливать кастомные ядра. Какие именно ядра лучше устанавливать и инструкции по установке смотреть в теме прошивок или ядер.
21. Q: Как убрать кнопки "S-voice" и "Быстрое подключение" из шторки?
A: Решение этой проблемы написано здесь.
22. Q: Как посмотреть запущенные фоновые процессы?
A: Включить информационный слой с данными использования ЦП (Настройки-Параметры разработчика-Выводить использование ЦП).
Управление автозапуском
®AutoRun Manager - Менеджер автозагрузки приложений.
® Autostarts - программа для расширенного управления и мониторинга автозапуска ПО
Startup Manager - управление запуском приложений и сервисов.
Мониторинг энергопотребления
GSam Battery Monitor - утилита для мониторинга энергопотребления
Файловые менеджеры с Root доступом
® Root Explorer - файловый менеджер для Root пользователя. Нужно включить режим r/w (в правом верхнем углу)
AROMA Filemanager - файловый менеджер с доступом через рекавери.
EStrongs File Explorer - функция управления системными файлами включается в настройках
® Solid Explorer
Другие
® SystemApp Remover - предназначено для удаления системных приложений.
® Root App Delete - приложение для удаления системных приложений.
® Titanium Backup - программа для резервного копирования приложений и их данных, как системных, так и пользовательских, позволяет удалять системные приложения, преобразовывать сторонние приложения в системные. Есть очень интересная функция - заморозка приложения. Очень удобно использовать при тестах, надо мне определить поведение системы без какого-либо приложения, я просто его замораживаю, провожу тестирование и при выявлении глюков приложение можно разморозить без потери работоспособности. Также в PRO-версии есть функция очистки dalvik-cache.
Universal AndRoot - получение root прав.
Полезные советы:
Красным выделены приложения, которые нельзя/нежелательно удалять. AccountAndSyncSettings.apk — Синхронизация с серверами Google.
ADWLauncher.apk - ADW Launcher, можно заменить любым другим.
Androidian.apk - тема для циана.
Androidterm.apk - терминал, командная строка.
ApplicationsProvider.apk — необходимо для установки файлов apk.
Bluetooth.apk - интерфейс для передачи файлов по Bluetooth. Можно заменить на bluetooth_file_transfer
Booksphone.apk - google-читалка для книг.
Browser.apk - можно заменить другим браузером. Например, Dolphin Browser.
Calculator.apk - стандартный калькулятор.
Calendar.apk — Календарь.
CalendarProvider.apk — Синхронизация календаря в телефоне с аккаунтом Google, а так же отвечает за уведомления.
Camera.apk — Стандартное приложение "Камера"
Carhomegoogle.apk - навигационная панель.
CarHomeLauncher.apk - Лаунчер для CarHome.
CMParts.apk — настройки CyanogenMod.
CMPartsHelper.apk — справка.
CMScreenshot.apk — приложение для скриншотов.
CMStats.apk - анонимная статистика CM.
CMUpdateNotify.apk — проверка и уведомление об обновлении СМ.
CMWallpapers.apk — обои CM.
Contacts.apk — Контакты и лог звонков. Можно заменить другим менеджером контактов, например GO Contacts EX.
ContactsProvider.apk — синхронизация контактов.
Cyanbread.apk - тема для циана.
DeskClock.apk — Часы и будильник.
DownloadProvider.apk — качалка файлов (необходимо для маркета и браузера).
DownloadProviderUi.apk — приложение "Загрузки".
DrmProvider.apk — необходимо для проигрывания звуковых файлов.
DSP manager.apk — менеджер звуковых эффектов и эквалайзер. Зависимостей не обнаружено.
Development.apk — приложение DevTools. Тесты и инструменты для разработчиков.
Email.apk — почтовый клиент.
FileManager.apk — менеджер файлов.
FM.apk — радио.
FOTAKill.apk — приложение предотвращает Firmware Over The Air (обновление по воздуху).
Gallery.apk — галерея, можно заменить на QuickPic, но может перестать работать стандартный видеоплеер.
HTMLViewer.apk — используется стандартным браузером для обработки HTML. Удаление может повлиять на работу некоторых браузеров.
LatinIME.apk — стандартная клавиатура. Можно заменить на Swype или Smart Keyboard.
LiveWallpapers.apk — живые обои.
LiveWallpapersPicker.apk — выбор живых обоев.
MagicSmokeWallpapers.apk — живые обои "Магический дым".
MediaProvider.apk — необходимо для проигрывания звуковых файлов.
MediaUploader.apk — загрузка медиа файлов на Picasa.
Mms.apk — Сервис sms и mms.
Music.apk — Музыкальный и видео проигрыватель.
NetworkLocation.apk — Координаты, основанные на сети сотовой связи (не GPS).
PackageInstaller.apk — используется для установки приложений не из маркета.
Phone.apk — приложение для телефона и номеронабиратель. Удалять крайне не рекомендуется.
PicoTts.apk — голосовой движок.
Protips.apk — виджет "помощь в использовании андроида".
Provision.apk - необходимо для первого запуска. Конфликтует с "SetupWizard.apk".
RomManager.apk — программа для быстрого доступа к функциям рековери.
Settings.apk — меню настроек телефона.
SettingsProvider.apk — синхронизация настроек.
SoundRecorder.apk — стандартное приложение "Диктофон".
SpareParts.apk — приложение Spare Parts.
Stk.apk — Sim Tool Kit; менеджер SIM карты.
Superuser.apk — При желании можно заменить на приложение ® SuperSU
SystemUI.apk — графический интерфейс системы.
Term.apk — терминал.
Torch.apk — Фонарь.
ThemeChooser.apk — установка тем оформления СМ.
ThemeManager.apk — менеджер установленных тем оформления.
TtsService.apk — озвучивание текста, нужно для навигатора Google и карт Google версии v5 и выше.
UserDictionaryProvider.apk — словари для клавиатуры. Необходимо для работы стоковый клавиатуры.
VisualizationWallpapers.apk — живые обои "Визуализация".
VoiceDialer.apk — голосовой набор.
VpnServices.apk — приложение для VPN.
Зелёным выделены приложения, которые можно удалять;
Красным выделены приложения, которые нельзя/нежелательно удалять.
Apollo.apk — Стандартный музыкальный плеер, можно заменить на альтернативный.
ApplicationsProvider.apk — Позволяет получить список установленных в аппарате приложений и необходимо для установки файлов apk.
BackupRestoreConfirmation.apk — Резервное копирование.
Bluetooth.apk — Приложение для работы с Bluetooth.
Browser.apk — Стоковый браузер, можно заменить на другой.
Calculator.apk — Калькулятор.
Calendar.apk — Календарь.
CalendarProvider.apk — Синхронизация календаря.
Camera.apk — Приложение, отвечающее за камеру.
CertInstaller.apk — Установка сертификатов.
CMWallpapers.apk — Обои.
Contacts.apk — Контакты.
ContactsProvider.apk — Синхронизация контактов.
DefaultContainerService.apk — Необходимо для установки приложений.
DeskClock.apk — Часы и будильник.
Development.apk — Приложение Dev Tools.
DownloadProvider.apk — Загрузка приложений и файлов из маркета, браузера.
DownloadProviderUi.apk — Приложение "Загрузки".
DrmProvider.apk — DRM функции для доступа к медиафайлам.
DSPManager.apk — Эквалайзер.
Email.apk — Приложение Email.
Exchange.apk — Синхронизация.
Galaxy4.apk — Обои.
Gallery2.apk — Стоковая галерея. Можно удалить при наличии альтернативы.
HoloSpiralWallpaper.apk — Обои.
HTMLViewer.apk — Необходимо для просмотра HTML.
KeyChain.apk — Хранение паролей.
LatinIME.apk — Стандартная клавиатура.
LiveWallpapers.apk — Обои.
LiveWallpapersPicker.apk — Приложение, позволяющее выбирать живые обои.
MagicSmokeWallpapers.apk — Обои.
MediaProvider.apk — Необходима для доступа к медиафайлам.
Mms.apk — Приложение SMS/MMS. Можно удалять, но лучше оставить.
NoiseField.apk — Обои.
P1Parts.apk — Расширенные настройки.
PackageInstaller.apk — Необходимо для установки приложений.
PhaseBeam.apk — Обои.
Phone.apk — Приложение Телефон.
PicoTts.apk — Преобразование текста в речь.
Provision.apk — Необходимо для первого запуска. На некоторых устройствах после удаления возможны проблемы с экраном блокировки.
QuickSearchBox.apk — Виджет поиска.
RomManager.apk — ROM Manager.
SamsungServiceMode.apk — ?
Settings.apk — Настройки.
SettingsProvider.apk — Хранилище настроек.
SharedStorageBackup.apk — ?
SoundRecorder.apk — Диктофон.
SpareParts.apk — Меню дополнительных настроек.
Stk.apk — Меню SIM-карты, но лучше оставить.
Superuser.apk — При желании можно заменить на приложение ® SuperSU
SystemUI.apk — Графический интерфейс.
TelephonyProvider.apk — Настройки мобильной сети.
Term.apk — Эмулятор терминала.
ThemeChooser.apk — Необходимо для поддержки тем.
ThemeManager.apk — Необходимо для поддержки тем.
Trebuchet.apk — Стандартный лаунчер, можно заменить (например на Apex Launcher).
UserDictionaryProvider.apk — Словари для стоковой клавиатуры.
VideoEditor.apk — Редактор видео.
VisualizationWallpapers.apk — Живые обои.
VoiceDialer.apk — Голосовой набор.
VpnDialogs.apk — Приложение для VPN.
WAPPushManager.apk — Отвечает за работу WAP.
Полный список приложений с описанием и указанием последствий после удаления для CyanogenMod 10.2 и CyanogenMod 11 .
Список приложений для прошивок, основанных на CyanogenMod 13 (на англ. языке)
not a virus Adware.MyFolder.4.origin (рекламные программы). /system/app/FWUpgradeProvider/FWUpgradeprovider.apk
Устранить эту угрозу он не может, т.к. файл системный. Предлагает лишь проигнорировать. Что интересно, я помню, что данный файл у меня был сразу после покупки телефона. Прошивка оригинальная. Ничего подозрительного не устанавливал. Рут не получен. Решил установить Касперского, он ничего не нашёл. Возникло несколько вопросов:
1. Это реальная угроза или ложное срабатывание?
2. Если это реальная угроза, то как её устранить, ведь телефон уже шёл из коробки с этим файлом.
3. Поможет ли сброс к заводским настройкам?
Прикрепленные файлы:
- Screenshot_2017-05-06-14-21-54.jpg142,54К 4 Скачано раз
- Screenshot_2017-05-06-14-22-19.jpg235,23К 4 Скачано раз
Категория "Запрос на лечение", чтобы человек посмотрел. В комментариях всё объясните.
Отошлите этот файл в вирлаб: https://vms.drweb.ru/sendvirus/?lng=ru
Категория "Запрос на лечение", чтобы человек посмотрел. В комментариях всё объясните.
Rasstroen, Данное сдк может создавать рекламные ярлыки на рабочем столе с "рекомендуемыми" приложениями, если у вас нет такой проблемы то можете проигнорировать детект. Возможно они не показывают рекламу на данных устройствах или в данном регионе или другая причина.
Rasstroen, Данное сдк может создавать рекламные ярлыки на рабочем столе с "рекомендуемыми" приложениями, если у вас нет такой проблемы то можете проигнорировать детект. Возможно они не показывают рекламу на данных устройствах или в данном регионе или другая причина.
прошу прощения, но не понял что делать, если вылезает реклама. Как удалить и почему это - " not a virus Adware.MyFolder.4.origin (рекламные программы). /system/app/FWUpgradeProvider/FWUpgradeprovider.apk " -смогло пролезть на устройство до этого проверенное Dr.Web и находящееся под защитой антивируса Dr.Web ?
Более того, это определилось только при ручном полном сканировании.
Потому что это системное приложение и антивирус не может с ним ничего поделать. Вы обновили прошивку и вам могло приехать вместе с обновлением от производителя.Антивирус физически не может этому помешать. Он стороннее приложение не имеющее прав изменять и запрещать заводскую прошивку вашего устройства. А то что раньше он это не детектил не значит что этого у вас не было с самого начала покупки вами этого устройства. Просто оно вело себя не так агрессивно, а после обновления прошивки и программ обнаглело.VadimProga, Это системное приложение, системные приложения проверяются во время полного сканирования. Обычное сканирование не проверяет системные приложения.
not a virus Adware.MyFolder.4.origin (рекламные программы). /system/app/FWUpgradeProvider/FWUpgradeprovider.apk
Устранить эту угрозу он не может, т.к. файл системный. Предлагает лишь проигнорировать. Что интересно, я помню, что данный файл у меня был сразу после покупки телефона. Прошивка оригинальная. Ничего подозрительного не устанавливал. Рут не получен. Решил установить Касперского, он ничего не нашёл. Возникло несколько вопросов:
1. Это реальная угроза или ложное срабатывание?
2. Если это реальная угроза, то как её устранить, ведь телефон уже шёл из коробки с этим файлом.
3. Поможет ли сброс к заводским настройкам?
Для того, чтобы лучше понять особенности исследования вредоносных программ под Android необходимо сначала разобраться с тем, что такое APK-файлы. Если вам это уже известно, то можете сразу переходить ко второй части. Программы под Android распространяются в архивах.
Эти архивы имеют расширение «.apk». Такие файлы не шифруются и являются совместимыми с форматом «zip», фактически являясь его подмножеством. Так как пользовательские приложения для Android выполняются в java-машине, то APK-файлы наследуют все характерные черты JAR-файлов.
Содержимое архива обычно выглядит примерно так: Каталог META-INF содержит: CERT.RSA — сертификат приложения CERT.SF — контрольные суммы файлов ресурсов (картинок, звуков и т.д.) MANIFEST.
MF — служебная информация, описывающая сам apk-файл Каталог res содержит ресурсы — иконки в нескольких разрешениеях, описание размещения элементов на форме в xml-файле. AndroidManifest.
xml — служебная информация о приложении (версия SDK, которым приложение создавалось, версию ОС под которой приложение будет работать и т.д.).
В этом файле содержатся и так называемые «permission» — разрешения, которые требуются для работы приложения (например, доступ к сети или доступ к телефонной книге). classes.dex — исполняемый код приложения. Именно этот файл интересует нас в первую очередь resources.arsc — таблица ресурсов. В этом файле собраны xml-описания всех ресурсов Вот и вся краткая информация, которую нужно знать, приступая к разбору вредоносных программ под Android.
2. Разбор вредоноса
В качестве примера мы выбрали экземпляр, который детектируется разными антивирусами как: Trojan-Spy.AndroidOS.Zbot.a Android.
Smssniffer Android/SpySMS AndroidOS_SMSREP.B
Итак, у нас есть файл suspicious.apk. Что же с ним делать?
2.1 Утилиты для разбора
Потребуются такие утилиты:
Конвертер dex- и apk-файлов в jar «dex2jar»
Декомпилятор байт-кода Java (jar-файлов) в понятный вид Все утилиты доступны для свободного скачивания и являются кроссплатформенными, так что вы сможете выполнять все действия и в Windows и в Linux.
2.2 Разбор
В самом начале, для того, чтобы лучше понять, что именно искать нужно проанализировать файл «AndroidManifest.xml» — посмотреть, какие именно разрешения-permissions требуются анализируемому приложению. Данный файл бинарный, а не обычный текстовый xml.
Для того, чтобы его прочитать нужно воспользоваться консольной утилитой «aapt» из комплекта Android SDK. Она находится в каталоге «platform-tools». Так как графического интерфейса нет, то команду нужно вводить в консоли. Например, для Windows:
exe l -a C:\incoming\suspicious.apk
C:\android-sdk-windows\platform-tools\aapt.exe l -a C:\incoming\suspicious.apk>>C:\incoming\manifest.txt
В файле нужно найти секцию «Android manifest» и искать перечисление разрешений. В анализируемом файле это выглядит так:
«android.permission.READ_PHONE_STATE» (Raw: «android.permission.READ_PHONE_STATE») «android.permission.INTERNET» (Raw: «android.permission.INTERNET»)
«android.permission.» (Raw: «android.permission.RECEIVE_SMS»)
Из этой информации становится понятно, что программа может получать состояние телефона (сюда включаются, например «телефон в режиме вызова», «телефон в режиме принятия данных» полный список состояний — developer.android.
com/reference/android/telephony/TelephonyManager.html, это разрешение нужно и для получения номера телефона, на котором запущена программа), работать с сетью и мониторить приход СМС.
На этих аспектах и нужно сосредоточить внимание при дальнейшем анализе.
Для того, чтобы получить доступ к коду нужно выполнить два шага — преобразовать apk-файл в jar-файл и декомпилировать полученный байткод в более понятный для человека вид. Воспользуемся конвертером «dex2jar»:
Сконвертированный файл будет находится в том же каталоге, что и оригинальный файл. К его имени будет добавлено «.dex2jar.jar», то есть в данном примере это будет «suspicious.apk.dex2jar.jar». Этот файл можно открыть декомпилятором.
Иерархия пакета в окне декомпилятора выглядит так: На этом подготовительные шаги, поддающиеся легкому описанию, заканчиваются — дальнейший успех зависит только от вашего знания java и умения пользоваться поисковиком. К счастью, экземпляр выбранный для примера имеет довольно скромные размеры — финальный jar всего 7,01 KB. В программе всего шесть классов. Исключим те, которые не представляют интереса.
Это класс R, в котором только перечислены идентификаторы всех ресурсов. Так же из рассмотрения можно исключить класс Config, в котором содержится конфигурация билда. Рассмотрим подробнее оставшиеся три класса.
Activation
Этот класс срабатывает по событию onCreate, то есть сразу после старта приложения.
TelephonyManager localTelephonyManager = (TelephonyManager)getSystemService(«phone»); — создает структуру localTelephonyManager, в которую помещает данные об устройстве
str1 = localTelephonyManager.getDeviceId(); — выбирает из полученных данных идентификационный номер устройства и помещает его в строку str1
Дальше идет цикл, который делит DeviceId на кусочки по четыре цифры, вставляя между ними дефис «-«, то есть из XXXXXXXXXXXXXXXX получается XXXX-XXXX-XXXX-XXXX. Полученную строку цифр и дефисов передают в TextView с идентификатором 2131034112.
SmsReciever
MainService
Этот класс довольно велик, поэтому не стану приводить его целиком.
Сразу после вызова запускает субкласс «SmsBlockerThread», который блокирует уведомление о поступившем СМС, чтобы пользователь не был оповещен о новом входящем СМС.
Затем входящее СМС обрабатывается таким образом:
String str1 = localSmsMessage.getOriginatingAddress(); — номер телефона-получателя (то есть номер телефона, на котором установлен троянец) помещается в переменную str1
Затем создаются связанные пары localBasicNameValuePair1 и localBasicNameValuePair2 в которые помещаются значения
b0= Эти пары сохраняют в массив localArrayList, в который позже добавляют пару localBasicNameValuePair3, представляющую собой
При этом, как видите, DeviceId получается заново, а не используется то, что было получено в классе Activation. Заканчивается все тем, что вызывается метод postRequest из последнего класса ServerSession: В качестве параметра передается тот самый массив пар, в котором номер телефона, содержимое СМС и идентификатор устройства.
ServerSession
Итак, данный троянец перехватывает СМС и отправляет на сервер запрос, в котором передает номер зараженного телефона, содержимое СМС и идентификатор зараженного телефона.
Такое поведение может быть признаком банковского троянца, атакующего двухфакторную авторизацию. Такое же поведение было свойственно образцам Zbot для мобильной платформы Symbian.
Для успешной атаки требуется выполнение таких условий: 1) злоумышленник должен заразить компьютер жертвы, чтобы перехватить данные для он-лайн банкинга; 2) злоумышленник должен заразить телефон жертвы для перехвата СМС с кодом подтверждения от банка; 3) злоумышленник должен каким-то образом связать пользователя зараженного компьютера и зараженного телефона, чтобы знать, от каких учетных данных он-лайн банкинга данный код подтверждения;
Не знаю на сколько реальную угрозу представляют такие вредоносы, но в силу своих размеров и очевидности производимой деятельности такой образец хорошо подходит для демонстрации базовых приемов разбора вредоносных программ под Андроид.
- malware reversing
- android
- вредоносное по
- вирусы
Самый сложный вредонос под Android
Но для начала подобьем список особенностей и возможностей бэкдора:
Обнаруженная уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ
Они модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне.
В результате динамический анализ троянца крайне затруднен
com. То есть без Интернета он не будет проявлять вредоносной активности
Выключение экрана ему нужно, чтобы пользователь в этот момент ему не помешал
Впечатляет? Тогда под кат, где я продемонстрирую несколько скриншотов.
Для исследования я взял Backdoor.AndroidOS.Obad.a с md5 E1064BFD836E4C895B569B2DE4700284. Вредонос не работает на эмуляторе.
Возможно его удалось бы запустить после модификции эмулятора через командную строку, но мне проще использовать реальное устройство.
Внимание! Не повторяйте такого!
Приложение весит 83 килобайта. Установку я сделаю с принудительной проверкой приложения антивирусом от Google:
Я не думаю, что кто-то ждал, что вредонос будет обнаружен. Ну ладно. Т.к. установка происходит через штатный инсталлятор, то все запросы показаны. В том числе те, что стоят денег. Ах, если бы читали хотябы треть пользователей.
Для проверки, заражена система или нет я буду использовать Kaspersky Mobile Security. Не потому что это реклама или что-то подобное.
Просто наш продукт заведомо видит и детектирует угрозу. Удалить он все равно ее не сможет после того, как я разрешу использование функций Device Administrator.
Вот как детектируется вредонос:
Теперь самое опасное — запуск. Предварительно я удалю пароль для своей WiFi точки. SIM карта была извлечена еще раньше.
Если ваш аппарт не рутован, то вы не сможете удалить это приложение. Вы уже видели, что кнопки удаления недоступны. Но даже если вызвать удаление иным образом, его нельзя завершить из-за уязвимости в Device Admin.
Удаление системных приложений Android
В одном из уроков по редактированию APK приложений Android, зачем и как правильно встроить приложения и сервисы в операционную систему, в данном же уроке рассмотрим, как правильно удалить из системы! Приступим!
Данный урок является продолжением Энциклопедии по редактированию apk.
Что необходимо!
Что означает для новичков? Если вы только начали познавать Android и делаете первые шаги в этом направление, понять смысл «как все работает» лучше использовать данные средства.
Нужно или не нужно удалять системное приложение
Удаляют системное приложение, только ради того чтобы, заменить на аналогичный, на более удобный вариант. Если вы удаляете ради того чтобы увеличить память чтобы расширить память для установки, то вы сильно ошибаетесь! Память и раздел для установки может быть:
/data/app или /storage/sdcard1
Тогда как системные приложения находятся в разделе /system
Если вы обновили системное приложение, предположим Google Maps, то обновление установиться в /data/app, а старая его версия останется в /system/app.
Поэтому, хорошо подумайте, возможно не нужно удалять системное приложение, возможно вам нужно, вручную встроить его?
Теоретические сведения
Системные приложения и сервисы находятся в разделе SYSTEM:
/system/app/name.apk
Если прошивка ODEX или отдельные ее части – то рядом с системным приложением может быть файл схожей по названию, но имеющей другое разрешение:
/system/app/name.odex
В некоторых файлах есть дополнительные библиотеки которые находятся:
/system/lib/name.so
Различные кеши и базы данных системных приложений и сервисов находятся:
/data/data/papka_prilogenia
Если прошивка DEODEX или отдельные ее части – то файлы находятся:
Также в смартфонах и планшетах марки Samsung как правило есть раздел Preload, в котором могут быть приложения и их odex файлы.
/preload/system/name.apk
/preload/system/name.odex
Плюс опять-таки в Samsung есть так называемые региональные не удаляемые приложения, которые каждый раз устанавливаются, если сделать полный сброс данных (wipe).
/system/usr/csc/name-region
Где под name-region может быть кодовое название вашего региона, для России и СНГ – SER, для Украины и СНГ – SEK.
Что можно удалять с системы?
«и опыт, сын ошибок трудных»
Все индивидуально, пока вы не совершите пару ошибок и не наберетесь опыта, вы не поймете, что удалять можно, а что нельзя!
Естественно есть небольшой свод правил, что можно удалить, если вы увидели схожее название, то его удалять не надо:
Золотое правило
Если вы что-то удаляете, то стоит подумать, чем заменить удаляемое приложение аналогичным.
Инструкция удаление системных приложений Android
Данная инструкция больше аналогичных в интернете, но зато показывает, как полностью и корректно удалить системное приложение
- Открываем файловый менеджер копируем приложение на карту памяти, которое в дальнейшем необходимо переместить на компьютер
- Декомпилируйте его
- Откройте папку декомпилированного приложения
- Откройте с помощью файла Notepad ++ файл AndroidManifest.xml – найдите «имя проекта» (package)
5. Обратите внимание если в декомпилировнном приложение папка LIB, если есть, обратите внимание какие файлы там лежат.
Читайте также: