Micromax Installation à distance d'applications indésirables sur des périphériques

Récemment, nous avons assisté à de nombreux actes de fabricants OEM qui manipulent des périphériques pour atteindre divers objectifs, tels que l’augmentation des résultats de référence. Nous avons également entendu parler de fabricants et d’opérateurs qui ajoutaient des logiciels de traçage à leurs appareils, afin de collecter des données sur le fonctionnement de l’appareil, des statistiques sur la connectivité voix et données entre l’appareil et les tours radio, ou même des données sur le temps de fonctionnement de la batterie (CarrierIQ écoutez-vous?) . Aujourd'hui, cependant, des rapports nous apprennent que des utilisateurs de certains appareils du fabricant indien de téléphones Micromax ont remarqué que des applications étaient installées en mode silencieux sans leur consentement ou leur permission.

Il semble que même la désinstallation de ces applications ne soit d'aucune utilité, car peu de temps après, elles réapparaîtront simplement à nouveau. De toute évidence, cela est faux à bien des égards, mais j'aimerais néanmoins souligner quelques problèmes clés:

  • N'ayant aucun contrôle sur les applications installées sur votre appareil, le risque en matière de sécurité est énorme, car vous ne pouvez pas vérifier les autorisations des applications et vous ne savez pas si ces applications sont bien les applications d'origine (ou potentiellement modifiées de manière malveillante). façon)
  • Les périphériques Micromax ne sont généralement pas le plus haut niveau que vous puissiez trouver. L'espace de stockage est donc toujours considéré comme un luxe (4 Go au total) et le fait que le stockage de l'appareil soit rempli d'applications aléatoires n'est certainement pas la meilleure utilisation de cet espace précieux.
  • Les téléchargements se produisent également lorsque vous utilisez un réseau mobile. Ainsi, vos données coûteuses à pleine vitesse réduiront considérablement si votre téléphone essaie constamment de télécharger des applications que vous ne voulez même pas avoir.

Bien que ces pratiques sonnent déjà terriblement mal, elles ne s’arrêtent malheureusement pas là. En plus de télécharger des applications, ces appareils semblent également afficher de temps en temps des annonces dans la barre de notification. Un utilisateur de reddit signale que 8 à 10 annonces sont affichées en une fois. Après avoir consulté l'application responsable à la recherche de ces notifications inquiétantes, une application système appelée "Mise à jour du logiciel" lui a été présentée.

À ce stade, il semble donc que Micromax ait ajouté un logiciel personnalisé qui installe les applications à distance et diffuse les annonces sur les appareils des utilisateurs. Mais nous ne serions pas ici chez les développeurs si nous arrêtions de supposer des choses et simplement de vous raconter l'histoire de quelqu'un affirmant des choses sur Internet. Ainsi, nous avons décidé de démolir ladite application et de regarder ce qu'il y a à l'intérieur.

La preuve

Lorsque vous commencez à désinstaller l'application (qui s'appelle en réalité FWUpgrade.apk sur votre système de fichiers), la première chose que vous remarquez, c'est qu'il s'agit d'une application tierce. Une société chinoise, Adups, l’a développée en remplacement du service Google OTA en stock. Apparemment, Micromax a décidé de l’utiliser à la place de la version stock. Le premier obstacle que vous devez franchir pour une analyse plus poussée est l’obscurcissement au niveau du code octet, et la plupart des sources ne sont vraiment pas agréables à lire. Cependant, si vous savez ce que vous recherchez, l'application ne peut pas cacher sa vraie nature. Les preuves présentées ici commencent avec un peu de code qui vous montre les capacités potentielles de cette application et se termine par quelque chose d'encore plus intéressant.

Commençons par les applications installées silencieusement. Pour ce faire, vous devez utiliser l'API Android PackageManager directement depuis une autre application ou émettre les commandes d'installation à partir d'un shell. Le second cas est vrai ici, comme le montrent les morceaux de code suivants (remarque: il s'agit de code Java simplifié, le code réel est légèrement différent en raison de la confusion):

StringBuilder sb = new StringBuilder (“pm install -r“);

String cmd = sb.toString ();

Ici, vous pouvez voir un StringBuilder nouvellement créé contenant la commande pm install, suivi de s2, qui dans ce cas est une variable chaîne contenant un chemin de système de fichiers vers un fichier apk téléchargé. La chaîne finie est ensuite transmise à une nouvelle méthode en effectuant quelque chose comme ceci:

ProcessBuilder processusbuilder = new ProcessBuilder (cmd);

Process process = processbuilder.start ();

Ici, vous pouvez voir que la chaîne avec la commande shell est utilisée pour démarrer un processus qui exécute ladite commande et installe en fait le fichier apk en mode silencieux. À ce stade, nous pouvons être à peu près certains que le service de contrôle OTA dans les ROM Micromax peut non seulement télécharger et mettre à jour les OTA de système, mais également installer des applications en mode silencieux. Cela en soi ne veut pas dire grand chose car ce n'est pas forcément une mauvaise chose, mais il y a plus à venir.

Dans l'application, j'ai trouvé quelques références au site Web de la société, y compris celui qui contient une liste complète de fonctionnalités. Allons-nous jeter un coup d'œil à la partie la plus intéressante?

Voilà, dans les propres mots de l'entreprise. Service Push App. Exploration de données de périphérique. Publicité mobile. Cela correspond assez bien au rapport initial sur Reddit, vous ne pensez pas? Ainsi, le méchant ici est en fait Micromax puisque ce sont des fonctionnalités officielles de l'application par Adups, et il est plus que probable que Micromax tire des revenus des installations forcées et des annonces de notification. Ils ont également choisi de faire appel à ce fournisseur et de ne pas utiliser leurs propres serveurs avec le service OTA standard de Google. Ils étaient donc parfaitement conscients de l'impact que cela aurait sur leurs utilisateurs.

La solution temporaire

Alors maintenant que nous savons que ces rapports malheureux étaient vrais, parlons de la façon de nous débarrasser de cette «fonctionnalité». La première étape de la désactivation desdites fonctionnalités consisterait à définir les paramètres de l'application des périphériques afin de désactiver l'application du système non fiable. Toutefois, cela n’est pas possible dans ce cas, étant donné qu’Android autorise les constructeurs à désactiver le bouton de désactivation de certaines applications. Mais n'ayez crainte, nous avons une solution à votre disposition et vous indiquerons comment désactiver le code malveillant.

1. Racine ton appareil

La première étape, et la plus importante, consiste à rooter votre appareil. Un appareil enraciné vous permet de faire beaucoup plus que votre téléphone stock ne le permettrait. Il s'agit d'une étape cruciale dans toutes les modifications du système. Comme il existe de nombreux périphériques Micromax, je ne ferai pas de lien vers des exploits root spécifiques dans cet article. À la place, rendez-vous sur: Inde et recherchez un exploit ou un guide pour votre appareil. Assurez-vous de tout lire attentivement et de suivre les instructions à la lettre pour ne pas endommager votre appareil. Notez également que cela annulera probablement votre garantie.

2. Obtenir la configuration ADB

Pour continuer, vous devez disposer d’une connexion ADB fonctionnelle avec votre appareil. Il existe de nombreux guides expliquant en détail comment y parvenir, mais pour commencer, voici un guide relativement récent sur le téléchargement des fichiers binaires nécessaires et sur l'établissement d'une connexion à votre périphérique.

3. Désactiver l'application de mise à jour de logiciel

Maintenant que vous avez accès à la racine et que la BAD est opérationnelle, vous pouvez continuer à désactiver l’application redoutable responsable des installations silencieuses et des publicités indésirables. Il ne vous reste plus qu'à lancer une invite de commande, à vous assurer qu'elle se trouve dans le répertoire de votre binaire ADB et à exécuter la commande suivante:

shell adb pm disable com.adups.fota

Vous pouvez en savoir plus sur l'utilisation de cette commande dans ce tutoriel sur la désactivation des applications avec un accès root. Sachez que ce processus empêchera votre appareil de rechercher des mises à jour logicielles et pourrait générer une erreur en essayant d'ouvrir la section Mise à jour du téléphone dans les paramètres. Si vous avez besoin de récupérer l'application (par exemple, lorsqu'une nouvelle mise à jour est prête), vous pouvez facilement la réactiver avec cette commande:

adb shell pm enable com.adups.fota

La conclusion

Il est regrettable d'avoir appris que Micromax est en effet responsable des installations d'applications indésirables. Nous espérons que le tutoriel ci-dessus sur la désactivation de l'application louche vous évitera des maux de tête lors de l'utilisation d'applications et d'annonces aléatoires. Évidemment, tout cela n’empêchera pas Micromax de poursuivre ces pratiques sournoises, mais vous envisagerez peut-être un autre OEM pour votre prochain achat de périphérique.