Keresés

Új hozzászólás Aktív témák

  • rum-cajsz

    őstag

    válasz akaaka #115 üzenetére

    Az egyik srác megcsinálta, és leírta a hogyant Google+ odlalán: [link]

    Leagoo M5 TWRP + root + vírusirtás

    Szóval van ez a 62 eurós csodateló, 5", 720p, 2G+16G, MTK6580A (4x1.5GHz), 6.0-s Android, masszív konstrukció, ujjlenyomat olvasó, ohne 4g, szar kamera... amit Lipiék teszteltek az Androidportálon. Na beszereztem egy olyat, jó lesz az, amíg nem szerválok vmi normálisabbat, amúgy sem vagyok már az a póverjúzer, mint valaha.
    Aztán azt vettem észre, hogy a teló vicces dolgokat csinál, telepít ezt-azt, váratlanul oldalakat nyitogat meg... azanyádat.
    Nosza, lehúztam a Play-ről a Malwarebytes ide vonatkozó appját, és full scan után néztem nagyokat. Az oké, hogy néhány, play-ről töltött MTK tweaker uninstall után visszamaradó .apk-ja fertőzött volt (dehogy oké...), ám az egyik rendszerappban (LeagooShare.apk) is találtam némi trójait Android/http://Trojan.Dropper.Agent.TN néven, amit letörölni ugye nem lehetett, lévén rendszerfájl.
    Akkor rootoljunk. One-click-root nincs a telóra, marad tehát legegyszerűbb megoldásnak a TWRP recovery-ből telepíthető SuperSU.
    És innentől a saját felelősség. Tehát ha valami kisiklik, és brickeled a telót, hát így jártál. 62 euró... a férfiak játékszerei az életkorral csak drágábbak lesznek, ez még piszok olcsó, de akkor se csapjuk már agyon valami hülyeséggel.
    A leíró oldalak elég sok mindenben egyetértenek, ami viszont nincs eléggé kihangsúlyozva, az a bootloader előzetes kinyitása. Szerencsére erre van egy egyszerű kapcsoló a fejlesztői menüben, csak éppen a fejlesztői menü nincs sehol. :) Nem baj elő tudjuk csalogatni a(z általam előzőleg használt) Malwarebytes Security audit pontjánál. Tehát OEM unlock oké.
    Next sztep: TWRP a telóra. Ehhez kell egy PC, arra a teló driverei, + némi tool a flasheléshez, és maga a TWRP.
    Win7-re drivert itt találtam (Win8 is van benne): http://www.mediafire.com/download/r6h4yv2zix1ja0x/MTK_Auto_GizBeat_Chinaphonearena.rar van más forrás is, de full szopás egy olyan driverrel bohóckodni, amelyik nem tud emulált kommunikációs portot nyitni egy (alapállapotban) 1s-ig aktív eszköz felé. Csomagoljuk ki, és telepítsük a megfelelő win verzióhoz tartozó alkönyvtárban található .exe-t. Ha a telepítés oké, akkor a kikapcsolt (!) telót a géphez csatlakoztatva, az eszközkezelőben a COM- és LPT portoknál láthatunk felugrani egy extra portot, ami egy másodperc múlva le is válik, és a Windows nem ad hibaüzenetet.
    Töltsünk le flash tool-t, pl. ezt: http://www.mediafire.com/download/a4bjsbpb4c864f7/SPFlash-v5.1632-GizBeat-and-Chinaphonearena.zip majd csomagoljuk ki. A flash_tool.exe-t fogjuk majd futtatni.
    Húzzunk le egy root packot, pl. ezt: http://www.mediafire.com/download/9x949b9ol4h1a9d/Leagoo-M5-TWRP-ROOT-GizBeat-Chinaphonearena.rar Ez azért jó, mert benne van a TWRP, a SuperSU, és egy scatter file-nak nevezett kis .txt, ami a különböző partíciók fizikai címeit tartalmazza, tehát ez fogja a recovery fizikai helyét meghatározni. Csomagoljuk ki.

    Most jön az izgi rész. Teló kikapcsol, gépről lehúz, PC-n driver fent.
    Elindítjuk a flash_tool.exe-t. Jobb-középen a Scatter-load gombócra nyomva betallózzuk a root packból az MT6580_Android_scatter.txt-t. Ekkor a progi középső ablaka ilyen szép csíkos lesz, bal oldalt ilyen preloader, lk, boot, stb. feliratokkal. Ráklikkelünk a recovery sor Location részére, és betallózzuk a TWRP-t, itt: a root packból a recovery-twrp.img-t. Figyelem! A sorok közül csak a recovery checkboxa lehet aktív, ha az sem az, pipáljuk be. Ellenőrizzük, hogy a lenyíló listából a "Download only" legyen kiválasztva, majd klikkeljünk a "Download" gombócra. Nagy levegő, és csatlakoztassuk a telót a PC-hez. Ha minden oké, alul megjelenik egy először piros, majd gyorsan sárgára váltó progress bar, és 2-3 sec-en belül meg is kapjuk az szép kis "OK" ablakunkat. A telót lehúzhatjuk a gépről, flash-tool-t kikapcsolhatjuk, a TWRP fent van. Elméletileg. Ha a bootloadert valamiért nem unlockoltuk az elején, akkor viszont nem megy fel, hiába ír OK-t (vicces lesz így megpróbálni belépni, kisebb eséllyel a stock android recovery-t, nagyobbal az origin kínait érjük csak el, sok vidám pillanatot okozva magunknak. Egyszerűen unlockoljuk a bootloadert, és telepítsük újra a TWRP-t).
    A telót vol-up+power gombbal indítva egy pici menübe jutunk, ahol a recovery-t választva már bent is vagyunk a TWRP-ben.
    A SuperSU telepítését nem részletezném, az előzőleg a telóra feltöltött .zip-et a TWRP-ből telepítjük esetleges backup után, ízlés (és bátorság) szerint. Reboot után a teló rootolt.

    A fertőzött app eltávolítására bármilyen alkalmazás jó, amelyik tud root jog birtokában rendszerállományokat uninstallálni, én az ES File Explorert, és a hozzá tartozó Task Managert használtam. A dolog vicces volt, ugyanis a fertőzöttnek jelölt LeagooShare eltávolítása után a Malwarebytes ugyanúgy fertőzést jelzett a (már nem létező) LeagooShare fizikai helyén, de a vírusirtók által jól ismert com.android.wifi.ptop.lg néven. Kis turkálás után meglett a fullos jogosultságokkal ellátott, 0 byte hosszú virtuális app, amit már nem kellett törölni, reboot után magától eltűnt.

    Tanulság: az nincs. A kínai telók backdoor, és malware ellátottsága legendás, a haverom a sztorimat hallva rögtön szkennelte a telóját, 3 találat, bocsesz. Illúzióim nincsenek, attól hogy egy telót nem jelez fertőzöttnek a vírusirtó, az a háttérben még bármit csinálhat. Úgyhogy ilyen telót csak "kamu"profillal, az elengedhetetlenül fontos adatokat (mail, naptár) a "host" profilból szűrve, megosztva használjunk.

    Illetve még egy:
    Update: a kéretlen telepítgetések megszűntek ugyan, de a Chrome még mindig meg volt őrülve. Leszedtem szinte minden appot, ami előtelepített, de nem stock android volt (minek kell egy számológépnek fullos fájl- és hálózati hozzáférés?), többek között a gyári launchert (FreeMe), és a hozzá tartozó egyéb franckarikákat. Felraktam a Norton Security-t, hogy ne vágja szét állandóan az adware a Chrome-ot (de jó is, hogy kiszedték a lehetőséget, hogy a megnyitott lapokat külön-külön láthassam az appváltóban... :/), és elkezdtem egyéb malware kergetőket próbálgatni, melyik mit talál. Ha valamelyik talált valamit, azt a root jogú ES Task Managerrel töröltem.
    Sikeresen kipucoltam még egy android/pup.adware.mobclick-et, de a Chrome továbbra is bohóckodott (igaz, a Norton mindannyiszor blokkolt, de azért látszottak a pörgő címek a Chrome címsorában).
    És akkor tádámm!!! jött a White Armor antivírus programja (ez: https://play.google.com/store/apps/details?id=com.secore.privacyshield ). Ugyan ők is kínaiak, de az AV-TEST certifikáció talán jelent valamit (https://www.av-test.org/en/antivirus/mobile-devices/android/july-2016/whitearmor-wa-for-work-9.0-162626/).
    No és hol talált malware-t? Az előtelepített, és rendszer applikációként szereplő YouTube appban. (a neten lehet olvasni panaszt M5 júzerektől, hogy ha bejelentkeznek a dzsatube fiókjukba, az elkezd hülyén viselkedni, nem ad találatokat és listákat, stb.)
    Jó, mi?
    Leszedtem, azóta csönd, és nyugalom van.

    Persze ettől mocskos nagy backdoor-ok még lehetnek a rendszerben. :)

Új hozzászólás Aktív témák