Bahkan ketika tidak ada hal lain yang terjadi, proses sistem ini tampaknya menggunakan 1-2% CPU secara stabil. Selama sehari, hal ini menguras baterai dalam jumlah yang signifikan bahkan ketika perangkat tidak digunakan untuk apa pun. Saya belum dapat menghubungkannya dengan aplikasi lain karena bahkan ketika aplikasi-aplikasi tersebut hanya menggunakan beberapa detik waktu CPU masing-masing selama beberapa jam, proses ini menggunakan beberapa menit.
Tampaknya masih berjalan bahkan jika saya:
Saya menulis sebuah aplikasi uji kecil yang memonitor /proc/<pid>/stat
setiap 10ms dan menulis ke logcat kapan saja com.google.android.gms.persistent
, dengan harapan aplikasi ini akan menulis sesuatu ke logcat itu sendiri yang akan menunjukkan aplikasi atau layanan lain yang menggunakan "persistent" untuk layanannya. Saya tidak melihat banyak, tetapi berikut adalah beberapa hal yang saya lihat:
InputReader: Reconfiguring input devices. changes=0x00000010
WifiService: acquireWifiLockLocked: WifiLock{NlpWifiLock type=2 binder=android.os.BinderProxy@f73f0b8}
LocationFilter: Forcing stable location. Original location:Location[...
ConnectivityService: notifyType CAP_CHANGED for NetworkAgentInfo [WIFI () - 246]
Setiap baris di atas berada pada waktu yang berbeda, segera sebelum (dalam 10ms dari) pesan log yang mendeteksi penggunaan CPU oleh com.google.android.gms.persistent
tetapi tanpa indikasi yang jelas apakah itu terkait atau tidak. Sayangnya, tidak ada satupun dari laporan di atas yang melaporkan lebih dari 10ms waktu CPU yang digunakan, dan - bahkan jika akurat dalam menunjukkan apa yang menggunakan "persistent &" hanya mewakili sebagian kecil dari waktu CPU aktual yang digunakan.
Upaya lain untuk meneliti apa yang menggunakan proses ini telah menyarankan berbagai hal (seperti perangkat yang dapat dikenakan) yang tidak saya miliki dan tidak pernah terhubung ke perangkat saya.
Apa yang menggunakan proses ini? Saya mencari informasi ini secara langsung, atau cara-cara tambahan yang dapat saya gunakan untuk menyimpulkan informasi ini, mirip dengan upaya saya melalui logcat.
Pembaruan: Saya telah mencari sumbernya (misalnya com.google.android.gms.persistent.java atau semacamnya) di https://android.googlesource.com tanpa hasil. Apakah ini bukan bagian dari kode sumber publik? Yang benar-benar aneh adalah bahwa tidak ada dokumentasi apa pun, misalnya di sini: https://android.googlesource.com/platform/frameworks/base/+/33fca8e/docs/html/reference/com/google/android/gms
Pembaruan 2: Saya menonaktifkan semua sinkronisasi di bawah Pengaturan -> Akun. Hal ini tampaknya mengurangi penggunaan CPU sedikit lebih banyak, dan penurunan baterai tampaknya telah turun hingga merangkak - kecuali secara berkala com.google.android.gms.persistent tampaknya masih mengambil CPU yang meledak.
Teori kerja saya sekarang adalah bahwa ia memiliki Alarm yang menyala pada interval sekitar 60 detik terlepas dari apakah itu diperlukan atau tidak, dan kode itu memeriksa pekerjaan sinkronisasi, dan jika tidak ada yang perlu disinkronkan, ia akan segera melepaskan irisan waktu dan membiarkan CPU langsung tidur. Namun, saya setengah tidak percaya bahwa desain yang mengerikan seperti itu akan digunakan, karena apa pun yang membangunkan CPU setiap menit pasti akan menguras baterai jauh lebih cepat bahkan jika itu hanya kembali tidur, dan mengapa polling digunakan alih-alih sesuatu yang digerakkan oleh interupsi untuk sinkronisasi?
Sejauh yang saya tahu (karena tidak dapat menemukannya) kode sumber untuk com.google.android.gms.persistent tidak open source atau tersedia online di mana saja. Jika saya salah, saya akan menerima sebagai jawaban atas pertanyaan saya, jawaban apa pun yang akan mengarah ke kode sumber karena saya dapat menelusurinya dan menentukan sendiri mengapa penggunaan CPU.
Ini bukan virus atau Trojan. itu adalah proses layanan google play yang perlu menjalankan dengan baik Layanan Google play di Platform Android. Bahkan itu adalah proses utama yang berjalan di latar belakang, berguna untuk membuat dukungan untuk aplikasi dan terhubung dengan google play store dan terus memperbaruinya dan menyediakan fitur layanan google play lainnya. Mengenai penggunaan CPU, banyak aplikasi lain yang juga berjalan di latar belakang dan mengambil sumber daya, tetapi itu untuk menjaga mereka tetap diperbarui dan memberi Anda layanan waktu nyata yang lebih baik.
Anggota terbaru dari keluarga trojan Android yang terkenal jahat mengunduh dan meluncurkan aplikasi berbahaya tanpa sepengetahuan pengguna pada perangkat yang terinfeksi, menurut para peneliti di perusahaan perangkat yang terinfeksi, menurut para peneliti di perusahaan anti-virus Rusia Dr Web. Web;
Malware, yang dikenal sebagai "Android.Xiny.60," berasal dari keluarga yang sama seperti Android.Xiny.19.origin, yang masuk pada bulan Januari 2016. Januari 2016.
Pada saat itu, Xiny menyembunyikan dirinya di lebih dari 60 game yang tersedia untuk diunduh dari Google Play Store resmi, dan menggunakan instruksi yang disampaikan kepada dalam bentuk file gambar yang dimodifikasi melalui steganografi untuk menjalankan file APK yang sewenang-wenang.
Game Android yang terinfeksi
Seperti yang dilaporkan Softpedia, versi terbaru dari trojan Xiny tidak > t perlu mengelabui pengguna untuk memberikan hak istimewa admin, tetapi sebaliknya menyebarkan eksploitasi untuk melakukan root pada perangkat.
Setelah malware diluncurkan, malware tersebut memuat komponen berbahaya dan menyimpannya ke direktori sistem. Trojan dapat menggunakan elemen-elemen tersebut elemen-elemen tersebut untuk membuat segala macam masalah.
Sebagai contoh, Xiny dapat menyuntikkan proses berbahaya ke dalam aplikasi IM chatting, mengintip percakapan dan bahkan mengirim pesan tanpa izin pengguna.
izin pengguna. Selain itu, malware ini menargetkan aplikasi perbankan, dan dapat menampilkan halaman login palsu untuk mencuri username dan password.
Seperti yang dijelaskan Dr Web dalam sebuah posting blog:
"Trojan meluncurkan modul igpi (Android.Xiny.61) yang menggunakan fungsi " fungsi ptrace untuk menyuntikkan pustaka Linux igpld.so yang dapat dieksekusi (Android.Xiny.62) ke dalam proses sistem Google Play (com.android.vending) dan Google Play Services (com.google.android.gms, co.google.android.gms.persistent) aplikasi."
Malware ini juga dapat menyuntikkan Android.Xiny.62 ke dalam zigot, sebuah penting, sebuah proses Android yang infeksinya memungkinkan trojan untuk meluncurkan aplikasi dan malware tambahan, sementara itu, Android.Xiny.60 menunggu pengisi daya terdeteksi, layar beranda untuk dihidupkan atau dimatikan, atau beberapa peristiwa spesifik lainnya yang terjadi. Setiap kali salah satu dari peristiwa tersebut terjadi, trojan terhubung kembali ke server perintah dan kendali server perintah-dan-kontrolnya dan mengirimkan semua jenis informasi tentang perangkat perangkat ke home base.
Pengguna Android harus berupaya melindungi diri mereka sendiri terhadap semua versi dari malware Android.Xiny dengan cara memelihara solusi anti-virus terbaru, membaca ulasan
solusi, membaca ulasan aplikasi sebelum menginstalnya, dan memeriksa untuk memastikan izin yang diminta aplikasi sesuai dengan tujuan yang diiklankan. tujuan yang diiklankan.
Hanya sedikit aplikasi yang sah yang benar-benar memerlukan hak root, jadi waspadalah dari penipu yang mencari hak yang tidak layak mereka dapatkan.