Даже когда ничего не происходит этот процесс, система, кажется, использовать устойчивый 1-2% процессора. В течение дня это истощает значительное количество заряда батареи, даже когда устройство было'т использовать для чего-то. Я не'т быть в состоянии соотнести его с любыми другими приложениями, потому что даже когда они использовали лишь несколько секунд процессорного времени в течение нескольких часов этот процесс через несколько минут.
Он по-прежнему кажется, работает даже если я:
Я написал небольшое тестовое приложение, которое отслеживает в/proc/<пид> каждый/стат
10мс и пишет в logcat любое время ком.Гугл.андроид.ГМС.настойчивый
, надеясь, что это будет что-то писать в logcat себя что бы точно определить, какое приложение или другой сервис использует и"стойкие" и на его услуги. Я не'т вижу много, но вот несколько вещей, которые я видел:
InputReader: Reconfiguring input devices. changes=0x00000010
WifiService: acquireWifiLockLocked: WifiLock{NlpWifiLock type=2 binder=android.os.BinderProxy@f73f0b8}
LocationFilter: Forcing stable location. Original location:Location[...
ConnectivityService: notifyType CAP_CHANGED for NetworkAgentInfo [WIFI () - 246]
Каждая строка выше был в другое время, непосредственно предшествующих (в пределах 10 мс) в сообщение журнала обнаружения ЦП ком.Гугл.андроид.ГМС.настойчивый
но без каких-то четких указаний, является ли это связано. К сожалению, ни один из указанных выше отчетов более 10 мс времени процессора, а так - даже если точные обозначающий, что использует и"стойкие" и представляет собой лишь небольшую часть фактического времени процессора используется.
Других попыток исследовать то, что использует этот процесс, были выявлены различные вещи (например, предметы одежды), которые я не'т иметь и никогда не было связано с моим устройством.
Что используя этот процесс? Я смотрю либо за эту информацию напрямую, или дополнительные способы я могу вывести эту информацию, похожими на мои попытки в logcat.
Обновление: я ищу источник (например, com.google.android.gms.persistent.java или что-то подобное) на https://android.googlesource.com без каких-либо удачи. Это не части общественных исходный код? Что действительно странно, что там не'т даже, по-видимому, документацию, например здесь: https://android.googlesource.com/platform/frameworks/base/+/33fca8e/docs/html/reference/com/google/android/gms
Обновление 2: я отключил все синхронизации в настройках-и GT; учетные записи. Это, кажется, чтобы уменьшить загрузку процессора немного больше, и падение батареи, кажется, упали к ползанию, за исключением периодически ком.Гугл.андроид.ГМС.стойкие до сих пор, кажется, чтобы сделать всплеск процессора.
Моя рабочая версия сейчас такова, что она имеет сигнал тревоги, который срабатывает при примерно 60 секундными интервалами независимо от того, нужна она или нет, и этот код проверки для синхронизации работы, и если ничего не надо синхронизировать это дает временной срез сразу и позволяет процессор уснуть. Однако, на полпути я может'т поверить, что такой ужасный дизайн будет использоваться, так как ничего, что просыпается процессора каждую минуту обязательно разряжать батарею намного быстрее, даже если он просто идет спать, и зачем избирательных использоваться вместо прерываний для синхронизации в любом случае?
Насколько я могу судить (из-за не будучи в состоянии найти его) исходный код для COM.Гугл.андроид.ГМС.стойким не является открытым источником или доступной в любом месте. Если я ошибаюсь, Я приму как ответ на мой вопрос, любой ответ, который будет указывать на исходный код, как я мог просмотреть его и определить для себя, почему ЦП.
Это не вирус или троян. это процесс сервиса Google Play, который нужен для правильной работы служб Google играть на платформе Android. По сути это главный процесс выполняется в фоновом режиме, это полезно, чтобы сделать поддержку для приложений и связан с магазина Google Play и держать их в курсе и предоставлять другие функции Google Play услуг. Что касается использования процессора и многие другие приложения тоже запускаются в фоне и принимать ресурсы, но это для того, чтобы держать их в курсе и предоставить вам лучшее услуги реального времени.
По последним членом известного семейства Android-троянцев загрузок > и запускает вредоносные программы без ведома пользователя'знания о зараженных устройства, по данным исследователей, в российской антивирусной фирмы "Доктор Веб".
вредоносная программа, известная как "Андроид.Xiny.60, то" родом из той же семьи для Android.Xiny.19.происхождения, который сделал свой парадный вход еще в январе 2016.
В то время, Xiny спрятал себя в более чем 60 игр, доступных для скачивания из официального магазина Google Play, и использовать инструкции ретранслируется > это в виде файлов изображений, измененных с помощью стеганографии для запуска произвольные файлы Android игры.
зараженные игры для Android
как хардварных отчеты, последние версии Xiny троян Дон'т нужно, чтобы обмануть пользователей в предоставлении ИТ-администратор privilges, но вместо развертывание и удаление Рута.
после того как вредоносная программа запускается, он загружает вредоносные компоненты и сохраняет их в системные каталоги. Этот троян может использовать эти элементы сеять всевозможные неприятности.
например, Xiny может внедрить вредоносные процессы в чат приложений, отслеживание разговоров и даже отправлять сообщения без пользователя'ы разрешение. Кроме того, вредоносные программы целевые банковские приложения, и может отображать поддельные страницы входа для кражи логинов и паролей.
как Доктор Веб-объясняет в своем блоге:
и"троянец запускает модуль игпи (Андроид.Xiny.61), который использует функция ptrace для впрыскивания igpld.так исполняемых библиотек в Linux (Андроид.Xiny.62) в системе процессов от Google играть (ком.андроид.торговый) и сервисы Google (ком.Гугл.андроид.СБМ, ко.Гугл.андроид.ГМС.настойчивый) применения.&и"
вредоносные программы могут также вводить Андроид.Xiny.62 в зиготы, решающую процесс Android, чей инфекции позволяет троян для запуска новых и gt; Приложения и дополнительные вредоносные программы.Все время, Андроид.Xiny.60 ждет устройство, чтобы быть обнаружены, домашний экран, чтобы включить или выключить, и несколько других специальных событий. Всякий раз, когда один из тех событий происходит, троянец соединяется обратно в команда-и-контроль сервера и передает все виды информации о устройства на домашнюю базу.
пользователи Android должны работать, чтобы защитить себя от всех версий для Андроид.Xiny вредоносных программ, поддержание актуальной антивирусной решение, прочитав отзывы приложений, прежде чем они установить их, и проверки, чтобы убедиться, что приложение's спросило jives с его разрешения объявленных целей.
мало ли какие-либо законные приложения требуют привилегий суперпользователя, так что будьте осторожны самозванцев ищу человека они Дон'т заслуживают