Android / Софт для Android / Система и утилиты / CPU X : System & Hardware info 1.28 (Android)

Полная информация об андроид устройстве.SYSTEM :-Manufacturer , model , Brand , Board, Serial , uptime ,sleep time ,OS version ,API level,RAM,Storage memoryFingerprint,Build ID,Build TimeFEATURES :-WIFI, WIFI Direct, Bluetooth, Bluetooth LE, NFC ,GPS, Microphone, Camera Flash, USB Host, USB AccessoryRemovable Storage, Printing ,Is device rooted — Yes / NoNETWORK :-Data connection, Network, Download speed, Upload speed , IP AddressInternet /data speed in status bar and in notificationsSIM :-SIM Card informationNetwork Operator Name,SIM Operator Name,Network Country,Phone Type — GSM/CDMA/SIP,IMEI, SIM Serial number ,Sunscriber ID ,RoamingBATTERY :-Battery Level, Battery temperature, Voltage,Technology,charging statusSENSORS :-Accelerometer , Magnetometer, Light-sensor, Gravity-sensor, Gyroscope, Orientation , Temperature, Pressure , Proximity-Sensor, Game Rotation, Step detector, Step counterCAMERA :-Most complete details about front and back cameras.WIDGET :-A beautiful widget to quick access apps important contents, and flashlight widget. CPU X : System & Hardware info 1.28 Ad-free cpux_systemhardwareinfov1.28.apk [2,88 Mb] (cкачиваний: 51) Системные требования:Android 4.1+Тип установки: APK Автор/Разработчик:Pacific DeveloperЯзык: ENG

1.2.2на Андроид

InkWired

Скачать

Droid Hardware Info — эта утилита информирует своего пользователя обо всём, что касается его телефона, — об аппаратной конфигурации и архитектуре железа, о видах и объемах памяти, о дисплее, камере, датчиках, процессоре и ядрах, об аккумуляторе и других системных показателях смартфонов и планшетов под управлением операционной системы Android.

Droid Hardware Info — зачем это нужно? Вы покупаете смартфон. Как вы убедитесь, что вам продали оригинал, а не подделку, произведенную даже не в Китае, но на малой Арнаутской в Одессе?

Проходит время, смартфон начинает зависать — как узнать, какое железо перегружается?

Вы отдаете смартфон на ремонт — как вы узнаете, что ремонт осуществлён качественно, а оригинальное железо вашего смартфона не заменили на поддельное?

  • Устройство: модель, производитель, номер сборки, количество жёстких перезагрузок — этот может указывать на количество бывших владельцев, версия операционной системы.
  • Система: архитектура процессора, количество ядер и их тактовая частота, количество запущенных приложений — процессов.
  • Память: общая, доступная пользователю и оперативная.
  • Камера: основная и фронтальная, тип матрицы и разрешение в пикселях.
  • Датчики — утилита тестирует их в режиме реального времени: движения, освещения, ориентации экрана, температуры процессора и аккумулятора, магнитного поля земли, пульса пользователя, управления жестами и другие.
  • Аккумулятор: текущий уровень загадки, время пользования и остаток.

Такая детализированная информация о телефоне может быть интересна как обычному пользователю, для того, например, чтобы предостеречь свой телефон от взлома или установки вредоносных программ, так и для разработчиков приложении.

Аппаратные требования:

  1. Разрешить доступ к внешней и внутренней карте памяти, а также к камере и ко всем предустановленным датчикам.
  2. Постоянное интернет соединение.
  1. Архитектура, на которой разработан процессор вашего устройства
  2. Версия Android, на которой работает ваше устройство.

Зная версию Android, на которой работает ваш телефон, довольно просто ( Настройки — О телефоне — Версия Android ), вам необходимо выполнить несколько шагов, чтобы узнать архитектуру, на которой разработан процессор вашего телефона. Как правило, есть три архитектуры, на которых основаны все процессоры Android Phone.ARM — это наиболее распространенная архитектура, на которой разработаны процессоры для телефонов Android. Если процессор вашего телефона основан на ARM, это означает, что ваш телефон работает под управлением 32-разрядной операционной системы. Это довольно популярно в начальных и средних телефонах Android. Это энергоэффективные процессоры с низким энергопотреблением.ARM64 — Новые процессоры основаны на архитектуре ARM64. Он поддерживает 64-битную операционную систему и обладает высокой вычислительной мощностью. Многие производители телефонов принимают эту новую архитектуру, и, похоже, она станет стандартом в ближайшем будущем. Все основные производители чипсетов в экосистеме Android разрабатывают процессоры на основе архитектуры ARM64.Процессоры x86 — x86 имеют более высокую вычислительную мощность, чем любой другой аналог ARM, но их очень мало на рынке. Как правило, процессоры от Intel основаны на этой архитектуре. Они не оптимизированы для более длительного потребления батареи.Теперь нужно помнить, что приложение или пользовательское ПЗУ, созданное для определенной архитектуры, не оптимизировано для другой и поэтому не рекомендуется устанавливать, если ваше оборудование не совместимо. Однако большинство приложений, разработанных для 32-разрядных систем, могут работать в 64-разрядных системах.Достаточно сказать, теперь следуйте этим шагам, чтобы узнать о процессоре вашего телефона.

  1. Загрузите и установите информацию об оборудовании Droid от InkWired из Google Play Store.
  2. Информация об оборудовании Droid от InkWired
  3. По завершении установки откройте приложение и нажмите на вкладку «Система».

Отсюда вы можете собирать информацию о вашем процессоре. Общая номенклатура для процессоров ARM, ARM64 и x86 выглядит следующим образом:

  • ARM: ARMv7 или armeabi
  • ARM64: AArch64 или arm64
  • x86: x86 или x86abi

Вот и все.Вы также можете попробовать следующие приложения, которые выполняют ту же функцию, что и Droid Hardware Info.Информация об оборудовании CPU-Z от NY Mobitech Info.Информация об оборудовании CPU от Magical Apps GmbHMy Device — Информация об устройстве (аппаратное и программное обеспечение) от разработчиков 3k

Первая моя мысль после того, как Google объявила о закрытии безлимитного хранилища в «Google Фото», — пора валить. Куда – сам не знаю. Яндекс.Диск мне не нравился своими ограничениями, iCloud – привязкой к Apple, а других облачных сервисов, которые позволяют адекватно взаимодействовать с фотографиями, к сожалению, нет. Поэтому я пораскинул мозгами и понял, что пока останусь с Google. В конце концов, свободного пространства у меня ещё достаточно и хватит на полтора, а то и два года. А там, глядишь, и что-то другое появится. В результате так и оказалось.

29.05.2013Пресс-релизы

imageКоллеги из вирлаба написали статью о бэкдоре, с возможностями котого вы должны ознакомиться: . В своей же статье я покажу, чем грозит заражение этим вредоносом.

Но для начала подобьем список особенностей и возможностей бэкдора:

  1. Все строки DEX файла зашифрованы, а код обфусцирован
  2. Создатели нашли ошибку в утилите dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в JAR для анализа. Обнаруженная уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ
  3. Создатели нашли ошибку в Android, связанную с обработкой AndroidManifest.xml. Они модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен
  4. Создатели нашли еще одну неизвестную ранее ошибку в Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В итоге удалить штатно приложение уже нельзя:
  5. Вредонос не имеет интерфейса и работает в фоновом режиме
  6. Отправляет SMS на премиум-номера. Ну еще бы
  7. Скачивает и устанавливает на устройство другие приложения
  8. Рассылает скаченные приложения по Bluetooth
  9. Выполняет удаленные команды
  10. Для расшифровки собственных важных функций использует ключ, который не зашит в него, а находится в коде страницы facebook.com. То есть без Интернета он не будет проявлять вредоносной активности
  11. При обнаружении подключения к WiFi или по Bluetooth он может на 10 секунд заблокировать экран и выполнить свои действия. Выключение экрана ему нужно, чтобы пользователь в этот момент ему не помешал
  12. Запрашивает права root
  13. Включает WiFi при выключении экрана, если тот был выключен
  14. Если аппарат не подключен к WiFi, то, при наличии прав root, ищет вокруг незапароленные точки и подключается к ним, чтобы через них подключиться к серверам хозяина
  15. Передает некоторые данные хозяину (IMEI, номер телефона, баланс и другие)
  16. Управляется как через Интернет, заходя на сервер хозяина, так и по SMS (ведь у хозяина уже есть номер телефона)

Впечатляет? Тогда под кат, где я продемонстрирую несколько скриншотов.

Для исследования я взял Backdoor.AndroidOS.Obad.a с md5 E1064BFD836E4C895B569B2DE4700284. Вредонос не работает на эмуляторе. Возможно его удалось бы запустить после модификции эмулятора через командную строку, но мне проще использовать реальное устройство. Внимание! Не повторяйте такого!

Приложение весит 83 килобайта. Установку я сделаю с принудительной проверкой приложения антивирусом от Google:

Я не думаю, что кто-то ждал, что вредонос будет обнаружен. Ну ладно. Т.к. установка происходит через штатный инсталлятор, то все запросы показаны. В том числе те, что стоят денег. Ах, если бы читали хотябы треть пользователей.

image

Для проверки, заражена система или нет я буду использовать Kaspersky Mobile Security. Не потому что это реклама или что-то подобное. Просто наш продукт заведомо видит и детектирует угрозу. Удалить он все равно ее не сможет после того, как я разрешу использование функций Device Administrator. Вот как детектируется вредонос:

image

Теперь самое опасное — запуск. Предварительно я удалю пароль для своей WiFi точки. SIM карта была извлечена еще раньше.

Я запретил использование root прав. Тут и без них достаточно «счастья» будет. На заднем плане идет обратный отсчет до появления экрана предоставление прав администратора устройства. Я предоставил эти права. Всё. Если ваш аппарт не рутован, то вы не сможете удалить это приложение. Вы уже видели, что кнопки удаления недоступны. Но даже если вызвать удаление иным образом, его нельзя завершить из-за уязвимости в Device Admin. Сейчас я попытаюсь вызвать удаление из Kaspersky Mobile Security.

Как вы можете убедиться, в списке DA вредоноса действительно не видно. А значит права администратора системы забрать у него нельзя. Так что если вы не уверены в своих знаниях и опыте, лучше используйте проверенный антивирус. Любой. Главное, чтобы у него была заслуженная великолепная репутация. Как специалист, я бы рекомендовал антивирусы отечественных производителей, т.к. в России пока еще не забивают на реальные исследования и тестирования.

Но это было отступление. Давайже же удалять вредоноса! Благо прав root у него нет, а возможность предоставить их проверенным средствам — есть. Все, используемое мною для нейтрализации угрозы имеет права root. Я не буду показывать этого, но после каждой попытки я проверяю, что вредонос остался/удален сразу двумя способами. Сначала я нахожу его в списке приложений (кстати, скриншот этого списка в шапке статьи), затем проверяю нашим ативирусом. Вердикт антивируса приоритетнее; я знаю как работает он и знаю, как работает система.

Начну с неспециализированного приложения — с популярного файлового менеджера ES Explorer.

Как видим, он не справился. Тогда попытаемся просто удалить вредоноса руками. Благо знаем имя пакета.

Есть! Но получилось, что специальный инструмент в ES Explorer не справился, а «ручной режим» справился. Делаем вывод — автомат в нем бесполезен.

Второе приложение — специализированная утилита для удаления мусора, в том числе приложений — SD Maid.

Вполне ожидаемо приложение видит вредоноса, но удалить не сумело. При этом сделало какое-то невнятное заявление о скрытии системного приложения. Ну, раз и тут автомат не справился, переходим на ручник.

image

Но здесь нет папки вредоноса. Очевидно, что ручник не приспособлен вообще для серьезной работы, только для очистки мусора.

Хорошо, раз в режиме «руками» мы смогли снести заразу, попробуем сделать этот из adb shell, как меня попросили в Juick. Собственно, тут ждать проблем не приходится.

root@umts_spyder:/data/app # rm com.android.system.admin-1.apk  

rm com.android.system.admin-1.apk

И вредоноса нет. Теперь остается просто подчистить хвосты. Можно даже штатно.

image

Следующим будет приложение RootAppDelete. Выбираем удаление пользовательского ПО и…

Эта утилита не использует прав root для удаления пользовательских приложений, а вызывает штатный анисталлер. В итоге удалить бекдора им нельзя.

Ну и опробуем то, что не может вызывать сомнений — Titianium Backup.

Как видно на последнем скриншоте, хвосты штатно зачистить все еще нельзя. Ну это не проблема. Перезагружаем смартфон и…

image

Да, я использовал сделаный ранее скриншот, но сути не меняет 🙂

Итак, мы столкнулись с вредоносом, который хоть и можно обезвредить, но это просто не под силу подавляющему большинству пользователей. Более того, этот вредонос защищается от удаления только штатными возможностями Android и при наличии root не использует эти права для самозащиты. Но теперь, вооружившись знанием о подобных вредоносах, вы сможете вынести их руками. Если, конечно, ваш аппарат рутован. В противном случае вам придется сделать сброс.

P.S. После удаления вредоноса и вставки SIM я обнаружил, что отключен мобильный интернет. Не исключаю, что это поведение Android или даже прошивки от Motorola. Но может быть и подлянка вредоноса.

Если вам интересны новости мира ИТ также сильно, как нам, подписывайтесь на наш Telegram-канал. Там все материалы появляются максимально оперативно. Или, может быть, вам удобнее «Вконтакте» или Twitter? Мы есть также в Facebook.

—>

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Citilink-kabinet.ru
Добавить комментарий