Xdmservice android что это

[Советы] Оптимизация автономности смартфона: Разряд аккумулятора [Часть 1]

Часть 1.png (3.09 MB, Downloads: 31)

2018-06-05 12:40:47 Upload

qxkEbu.png (869.68 KB, Downloads: 57)

2018-06-01 14:25:15 Upload

IMG_20180601_150417.jpg (126.28 KB, Downloads: 56)

2018-06-01 16:06:25 Upload

IMG_20180601_150056.jpg (201.93 KB, Downloads: 71)

2018-06-01 16:06:24 Upload

  • Способы ввода (com.android.inputdevices) — раскладка клавиатуры;
  • com.qualcomm.qti.tetherservice — что-то связанное с сетями ;
  • org.codeaurora.btmultisim — что-то связанное с 2-мя сим-картами;
  • com.miui.system и com.miui.rom — собственно сама MIUI;
  • Телефон (com.android.server.telecom и com.android.phone) — собственно сама служба и управление ей;
  • com.qualcomm.timeservice — служба синхронизации времени;
  • Настройки (com.android.settings и com.xiaomi.providers.appindex) — сервисы настроек смартфона, удалять не безопасно;
  • Сервис безопасности интерфейса (com.qualcomm.qti.services.secureui) — Служба QTI — сервис безопасности UI;
  • Fused Location (com.android.location.fused) — сервис определения местоположения по мобильной сети и Wi-Fi. При отключении или удалении данного сервиса имеется большая вероятность поймать бутлуп, а так же невозможность выполнить Hard Reset. Возможно наличие и других проблем с работой смартфона;
  • Хранилище настроек (com.android.providers.settings) — возможно, сохранение/хранение и бэкап настроек смартфона. Так или иначе служба является основной;
  • Application Extension Service (com.miui.contentcatcher) — возможно, данная служба отвечает за обновления/работу приложений;
  • Связка ключей/Брелок (com.android.keychain) — важный компонент системы, предоставляет доступ к закрытым ключам и их соответствующим сертификатам в хранилище учетных данных;
  • com.android.keyguard — возможно, служба управления блокировкой локскрина. Точное назначение службы понять не смог, но точно ясно, что она относится к локскрину и ключам безопасности;
  • Уведомления (com.android.systemui) — основной сервис Android, отвечает за настройку графического интерфейса;
  • Система Андроид — основной компонент ОС Android;
  • com.quicinc.cne.CNEService — движок 3G/4G и WiFi подключений на базе Qualcomm. Сервис автоматически выбирает когда ему лучше использовать Wi-Fi, а когда 3/4g. На XDA пишут, что ничего страшного при отключении не происходило, так же и мной ничего страшного обнаружено не было;
  • com.qti.service.colorservice — вероятно, сервис отвечает за смену цветовой температуры и контрастности экрана;
  • WMService (com.miui.wmsvc) — .
  • com.mi.dlabs.vr — вероятнее всего компонент для приложения Mi Vr App (com.mi.dlabs.vr.hulk) для Vr-очков. Ни каких сбоев и нарушение работы приложений при отключении я не обнаружил;
  • Адаптивная подсветка (com.qualcomm.cabl) — точных данных о работе сервиса найти не удалось. На XDA пишут, что это оптимизация яркости подсветки экрана для каждого приложения отдельно. Этот сервис не связан с работой автоматической яркости. Для отключения советуют изменить параметр ro.qualcomm.cabl=1 на ro.qualcomm.cabl=0 в buil.prop если замечаете некие изменения яркости экрана при отключеной автоматической яркости. Отключение или удаление данного сервиса иными путями только для желающих поэксперементировать;
  • Инженерное меню (com.miui.cit) — аппаратная диагностика устройства. Ознакомиться подробнее можно здесь. Отключение не желательно, но возможно;
  • Оптимизация системы (com.miui.whetstone) — Утилита, собирающая информацию о производительности одного процессора, в сравнении с другими. Не рекомендуется отключать, если используете стоковое ядро. У меня стоит кастом, поэтому я отключил за бесполезностью;
  • MiuiDaemon (com.miui.daemon) — спорный сервис, где-то пишут, что это сервис мониторинга и отправки данных (а-ля тотальный заговор против конфидециальности человечества), а где-то пишут, что это сервис управления производительностью (ядром). При отключении данного сервиса мне не удалось обнаружить падений системы и сбоев в работе;
  • Настройки SVI (com.qualcomm.svi) — понять назначение сервиса точно не удалось, сервис возможно связан с адаптивной подсветкой, как вариант улучшение отображения при солнечном свете. Так же может быть связано с передачей изображения на монитор/телевизор. При отключении ничего страшного не происходит;
  • LocationServices (com.qualcomm.location) — определения местоположения компании Qualcomm, основанные на технологии позиционирования внутри помещений WiFi и облачных хранилищ. Есть мнение, что данный сервис бесполезен;
  • Сервис WiDi (com.qualcomm.wfd.service) — WiFi Direct;
  • com.qti.dpmserviceapp — сервис воспроизведения видео- и музыкального контента с DRM защитой;
  • Пользователи устройства (com.miui.securitycore) — ключевой компонент «второго пространства»;
  • Сервис ANT HAL (com.dsi.ant.server) — поддержка устройств ANT+ (пульсометры, велокомпьютеры и т.д.);
  • Отчеты (com.miui.bugreport) — служба отправки отчетов разработчикам MIUI;
  • Очистка (com.miui.cleanmaster) — служба очистки свободного пространства MIUI. Далеко не самая лучшая, особенно для Root-пользователя;
  • com.xiaomi.joyose — ходят слухи, что сервис относится к китайским развлекательным сервисам (сбор музыки, видеороликов, шагометр и т.д.). При отключении ничего страшного не произошло, музыка везде играет, видео воспроизводится. Шагометрами и подобной ерундой не пользуюсь;
  • SpacesManagerService (com.securespaces.android.ssm.service) — приложение второго пространства;
  • Запись экрана (com.miui.screenrecoder) — тут и так все понятно;
  • com.android.wallpaperbackup — судя по названию, скорее всего, сервис отвечает за системный бэкап изображений в галлерее. Если пользуетесь сторонним приложением для бэкапа или облаком (гугл драйв, мега, яндекс диск и т.д.), смело отключаем;
  • Безопасность (com.miui.securitycenter) — центр управления безопасностью смартфона. Для root-пользователя не особо полезная программа, скорее даже наоборот. Заморозка программы ни к чему критичному не приводит, если не одно НО! Данное приложение обладает иммунитетом к остановке/заморозке, т.е. ее невозможно выключить на многих смартфонах на MIUI 9;
  • CloudServiceSysbase (com.miui.cloudservice.sysbase) — сервис связанный с Mi Cloud, скорее всего с активацией и работой;
  • com.miui.antispam — служба блокировки неизвестных номеров, компонент «Безопасности»;
  • Батарея и производительность (com.miui.powerkeeper) — сервис мониторинга батареи и управления зарядом. Довольно слабая вещь для root-пользователя, существует мнение, что более бесполезно, чем полезно. При отключении становится недоступен раздел Настройки — Батарея и производительность, но в него можно попасть через приложение «Безопасность» раздел Батарея, так же в этом разделе исчезает пункт Экономия батареи, он нам по сути и не нужен, только больше садит батарею;
  • com.securespaces.android.sscm.service — компонент «второго пространства»;
  • Провайдер настроек (com.android.provision) — сервис сохранения настройки Мастера настройки (SetupWizard). Сохраняет информацию о том, что устройство было подготовлено. Можно отключить после первого включения и настройки смартфона;
  • Помощник нажатий (com.miui.touchassistant) — плавающий виджет для быстрого запуска;
Читайте также:  Linux on android hardware

2. Сервисы Google Play
Наверное самая пакостная штука, которая есть в смартфоне, это сервисы Google Play. Насколько они полезны, настолько же они и вредны, в этом и заключается их главная пакость. Данные сервисы обеспечивают работу практически всего смартфона, если не напрямую, то через привязку к остальным приложениям. Удалить их или отключить невозможно, т.к. они обеспечивают работу уведомлений практически в любом приложении, работу сервиса определения местоположения, бэкапы данных, синхронизацию с аккаунтом Google, работу всех приложений Google и построеных на их основе и еще очень много всего. Основной минус сервисов в том, что они содержат максимальный комплект, не зависимо от спецификации смартфона и их нельзя настроить или остановить ненужные штатными методами. А если проверить раздел Настройки — Батарея и производительность — Питание, вы обнаружите, что основным главным врагом аккумулятора являются именно данные сервисы.

Существует два способа борьбы с сервисами Google Play:

  • Первый способ — замена стандартных сервисов на microG GmsCore;

Главный плюс microG — они практически не расходуют заряд смартфона, при постоянном подключении смартфона к сети и работе с приложениями, геолокацией и т.д. данные сервисы расходуют лишь 0,5-2% всего заряда. Это очень круто!
Но все же, я отказался от данной реализации сервисов, именно из-за их нестабильности и конечно же из-за игр (я задрот, что поделаешь).

  • Второй способ — отключение компонентов сервисов Google Play, которые приводят к фоновой работе определенных бесполезных для пользователя сервисов.

Данный способ требует большой внимательности, сообразительности и достаточно много времени для настройки работы сервисов «под себя». Производится настройка сервисов GP при помощи приложения My Android Toolsили его аналогов, но я советую именно данное приложение. Про работу с данным приложением я опишу позже, либо вы можете сами ознакомиться с его функционалом, кликнув по названию данного приложения и перейдя на 4PDA.
Данный способ позволяет тонко настроить работу сервисов Google Play, что приводит к значительному снижению потребления как заряда аккумулятора смартфона, так и небольшому освобождению RAM (оперативной памяти) без потери работоспособности нужных вам сервисов.

Источник

Читайте также:  Корзина гугл диск андроид

Троянское приложение для Android обходит проверки Google Bouncer

Аналитики ESET обнаружили интересный метод скрытной атаки на пользователей Android, который содержит в себе интересную особенность. В магазине приложений Google Play нам удалось обнаружить несколько приложений, которые маскировались под легитимные, но на самом деле содержали в себе другое приложение с вредоносными функциями. Это встроенное приложение называлось systemdata или resourcea.

Это второе приложение скрытно сбрасывается в память устройства из первого, но спрашивает у пользователя разрешение на установку. Оно представляется в качестве инструмента для управления настройками устройства «Manage Settings». После своей установки, приложение работает как служба в фоновом режиме.

Антивирусные продукты ESET обнаруживают приложения, которые содержат в себе это дополнительное приложение как Android/TrojanDropper.Mapin. Согласно нашим данным, на долю Индии приходится наибольшее количество заражений устройств Android этим вредоносным ПО.

Вредоносная программа представляет из себя бэкдор, который получает контроль над устройством и включает его в состав ботнета. Бэкдор использует специальный внутренний таймер для отложенного исполнения своей полезной нагрузки. Таким образом, авторы могут обмануть различные автоматические системы анализа файлов, которые могут причислить файл к подозрительным из-за его поведения. В некоторых случаях, бэкдор может ждать три дня прежде чем активировать полезную нагрузку. Скорее всего, такая мера позволяет авторам обойти механизмы проверки инструмента анализа файлов Google Bouncer, используемый Google для проверки загружаемых в Play приложений.

После активации полезной нагрузки, троян запрашивает права администратора в системе и начинает взаимодействовать со своим C&C-сервером. Android/Mapin содержит в себе различные функции, например, отображение пользователю различных уведомлений, загрузка, установка и запуск других приложений, а также получение личной информации пользователя на устройстве. В то же время, основной его функцией является отображение fullscreen-рекламы на зараженном устройстве.

Вредоносные приложения были размещены в магазине приложений Google Play в конце 2013 г. и в 2014 г. Названия приложений были различными, включая, «Hill climb racing the game», «Plants vs zombies 2», «Subway suffers», «Traffic Racer», «Temple Run 2 Zombies», «Super Hero Adventure» разработчиков TopGame24h, TopGameHit и SHSH. Точные даты загрузки приложений были 24-30 ноября 2013 г. и 22 ноября 2014 г. Согласно статистике ресурса MIXRANK, приложение Plants vs zombies 2 было загружено более 10 тыс. раз перед его удалением из магазина. В то же самое время, приложения «System optimizer», «Zombie Tsunami», «tom cat talk», «Super Hero adventure», «Classic brick game», а также вышеупомянутые приложения Google Play с вредоносными возможностями, были загружены в альтернативные магазины приложений Android теми же авторами. Такой же бэкдор был обнаружен в комплекте с другими приложениями, которые были загружены в магазин разработчиком PRStudio (не путать с prStudio) в альтернативные магазины приложений со ссылками на Google Play. Данный разработчик загрузил как минимум и пять других троянских приложений в альтернативные магазины приложений: «Candy crush» или «Jewel crush», «Racing rivals», «Super maria journey», «Zombie highway killer», «Plants vs Zombies». Эти приложения все еще доступны для скачивания из этих магазинов. Перечисленные приложения были загружены пользователями сотни раз.


Рис. Значки вредоносных приложений.


Рис. Вредоносное приложение, которое получило достаточно положительных оценок.


Рис. Еще одно приложение, получившее положительные оценки.

Существуют различные варианты исполнения вредоносной программы после того, как пользователь загрузил нелегитимное приложение. Один из вариантов предполагает, что жертве будет предложено запустить файл с вредоносной программой спустя 24 после первого исполнения загруженного приложения. Такой метод является менее подозрительным для пользователя, который считает, что запрос на запуск поступил от ОС. Другой метод подразумевает под собой выдачу мгновенного запроса пользователю. Оба варианта рассчитаны на срабатывание после изменения подключения к сети, для этого вредоносная программа регистрирует т. н. broadcast receiver в манифесте.


Рис. Регистрация т. н. broadcast receiver.

После изменения подключения, пользователю будет предложено установить «системное приложение». Само сброшенное на устройство вредоносное приложение может называться «Google Play Update» или «Manage Settings».

Читайте также:  Во что поиграть если скучно андроид


Рис. Вредоносное приложение маскируется под системное.

В том случае, если пользователь выбирает отмену установки, то вредоносная программа будет показывать запрос каждый раз при смене сетевого подключения. Можно предположить, что простой пользователь будет уверен в серьезности отображаемого уведомления и в какой-то момент, скорее всего, нажмет кнопку установки только чтобы избавиться от него. После запуска троян исполняется в качестве сервиса со своим зарегистрированным broadcast receiver, ожидая изменения подключения.

Когда такое изменение произойдет, троян попытается зарегистрировать себя с помощью сервиса Google Cloud Messages (GCM) для последующего получения сообщений. После этого, Android/Mapin попытается зарегистрировать зараженное устройство на сервере злоумышленников, отправляя туда такую информацию как имя пользователя, аккаунт Google, IMEI, регистрационный идентификатор (ID) и название своего пакета приложения.


Рис. Процесс регистрации устройства на сервере злоумышленников.

Для того, чтобы исключить возможность своего удаления из системы, троян требует от пользователя активировать режим администратора устройства.


Рис. Предложение пользователю об активации режима администратора устройства.

Троян сообщит на удаленный сервер об успешности активации режима администратора устройства. Как только такая операция произойдет, вредоносная программа будет показывать пользователю рекламу в полноэкранном режиме (interstitial). Такая реклама (interstitial ad) будет отображаться пользователю заново каждый раз при смене подключения. Разработка такого типа рекламы возможна с использованием легитимного AdMob SDK.


Рис. Full-screen реклама (interstitial ad).

Троян взаимодействует со своим управляющим сервером используя сервис Google Cloud Messaging (GCM). Этот сервис все чаще используется современными вредоносными программами для своих целей, через него злоумышленники могут инструктировать бот на выполнение нужных им действий.


Рис. Обрабатываемые ботом команды.

Не все функции вредоносной программы полностью реализованы в ее коде, кроме этого, не все уже реализованные функции используются. Возможно, что сама угроза все еще находится на уровне разработки и будет улучшена в будущем. Как мы уже упоминали, ее основная цель заключается в доставке агрессивной full-screen рекламы для ее отображения пользователю, маскируясь под системное приложение. Бот также может быть использован злоумышленниками для установки другого вредоносного ПО на скомпрометированное устройство.

Кроме показа рекламы, список выполняемых им вспомогательных функций достаточно обширен: изменение идентификатора publisher ID отображаемой рекламы, загрузка и запуск других приложений, отображение уведомлений пользователю, отключение режима администратора устройства, изменение адреса управляющего C&C-сервера, создание на домашнем экране Android ярлыков, которые ведут на URL-адреса загрузки приложений. После исполнения каждой задачи, полученной с помощью GCM, бот будет информировать об этом удаленный сервер с использованием протокола HTTPS.

Троянская программа была успешно загружена в магазин Google Play, поскольку содержала в себе механизм отложенной активации вредоносных функций и, таким образом, не вызвала к себе подозрений со стороны инструмента Bouncer. Интересным вопросом является и то, почему Bouncer не специализируется на статическом анализе исполняемых файлов внутри загруженных приложений. По этим причинам троянская программа свободно распространялась пользователям через официальный магазин приложений Google для Android. Вредоносная игра «Super Hero adventure» была загружена в Play Store разработчиком SHSH. Вполне возможно, что этот разработчик загрузил больше приложений в магазин Play. В конечном счете, все они были удалены из магазина, но оставались незамеченными там в течение полутора лет. Возможно, что подобные случаи стали причиной того, что в марте 2015 г. Google объявила о том, что все приложения и обновления должны проходить проверку со стороны человека.

Лучшей практикой для поддержания своего устройства в безопасности является использование только официального магазина приложений для их загрузки. Кроме этого, необходимо уделять внимание отзывам и комментариям пользователей к размещаемым там приложениям. При установке приложения следует внимательно следить за запрашиваемыми приложением правами. Если вы заметили что-либо подозрительное в поведении приложения, его можно отправить в качестве образца в антивирусную лабораторию с соответствующими комментариями о причинах отправки.

Ниже представлена информация о проанализированных нами образцах вредоносной программы.

Источник

Оцените статью