即使在没有任何其他事情发生的情况下,这个系统进程似乎也会稳定地占用 1-2% 的 CPU。 在一天的时间里,即使设备没有被用来做任何事情,这也会消耗大量的电池。我无法将其与任何其他应用程序联系起来,因为即使在几个小时的时间里,每个应用程序只占用了几秒钟的 CPU 时间,这个进程也会占用几分钟。
它似乎仍然在运行,即使我
我编写了一个小测试程序,每隔 10ms 监控一次 /proc/<pid>/stat
,并在任何时候向 logcat 写入 com.google.android.gms.persistent
,希望它能向 logcat 本身写入一些内容,以确定哪个应用程序或其他服务正在使用其服务的 "persistent"。 我没看到什么,但这里有一些我看到的东西:
InputReader: Reconfiguring input devices. changes=0x00000010
WifiService: acquireWifiLockLocked: WifiLock{NlpWifiLock type=2 binder=android.os.BinderProxy@f73f0b8}
LocationFilter: Forcing stable location. Original location:Location[...
ConnectivityService: notifyType CAP_CHANGED for NetworkAgentInfo [WIFI () - 246]
上述每一行都出现在不同的时间,紧接着(10 毫秒内)一条日志信息,检测到 com.google.android.gms.persistent
的 CPU 占用情况,但没有明确说明是否与此有关。 不幸的是,上述日志信息中没有一条报告的 CPU 占用时间超过 10 毫秒,因此,即使能准确指出使用"persistent"的原因,也只占实际 CPU 占用时间的一小部分。
其他试图研究使用此进程的方法提出了各种建议(如可穿戴设备),而我没有也从未将这些设备连接到我的设备上。
是什么在使用这个进程? 我既想直接获得这些信息,也想寻找其他方法来推断这些信息,就像我通过 logcat 所做的尝试一样。
更新:我一直在 https://android.googlesource.com 上寻找源代码(例如 com.google.android.gms.persistent.java 或类似的东西),但一无所获。难道这不是公开源代码的一部分? 真正奇怪的是,这里甚至没有任何文档,例如: https://android.googlesource.com/platform/frameworks/base/+/33fca8e/docs/html/reference/com/google/android/gms
更新 2:我在 "设置"-> "账户 "下禁用了所有同步功能。 这似乎又减少了一些 CPU 占用率,电池电量似乎也下降到了最低水平--只是 com.google.android.gms.persistent 仍会定期占用大量 CPU。
我现在的理论是,无论是否需要,它都会以大约 60 秒的间隔发出警报,而该代码正在检查同步工作,如果不需要同步,它就会立即放弃时间片,让 CPU 直接进入睡眠状态。 然而,我半路上无法相信会使用如此可怕的设计,因为任何每分钟唤醒 CPU 的东西都会加快电池的耗电速度,即使它只是回到睡眠状态,而且为什么要使用轮询而不是中断驱动的同步呢?
据我所知(因为找不到),com.google.android.gms.persistent 的源代码没有开源,也无法在网上找到。 如果我错了,我愿意接受任何可以指向源代码的答案,因为我可以浏览源代码并自己确定 CPU 占用的原因。
臭名昭著的安卓木马家族的最新成员下载 并在用户不知情的情况下在受感染的 俄罗斯反病毒公司Dr.Web的研究人员称:"该木马是臭名昭著的安卓木马家族的最新成员。 >; 该恶意软件名为"Android.Xiny.60,",与"Android.Xiny.60,"属于同一家族。 Android.Xiny.19.origin,它早在 2016 年 1 月就隆重登场了。 2016年。 >; 当时,Xiny 隐藏在 60 多款可供下载的游戏中
谷歌 Play 官方商店的游戏中,并使用转发给它的指令 它以通过隐写术修改过的图像文件的形式运行 任意 APK 文件。 >; 受感染的安卓游戏 >; >;正如 Softpedia 报道的那样,最新版本的 Xiny 木马并';不 >;需要欺骗用户授予其管理员权限,而是 >;部署漏洞来root设备。 >; 一旦恶意软件启动,它就会加载其恶意组件并 保存到系统目录中。木马可以利用这些 元件制造各种麻烦。 >; 例如,Xiny 可以将恶意进程注入 IM 聊天应用程序、 窥探对话,甚至在未经用户';>许可的情况下发送信息。 >;许可。此外,该恶意软件还以银行应用程序为目标,可以 显示虚假登录页面以窃取用户名和密码。 >; 正如 Web 博士在一篇博文中解释的那样: >; "木马会启动 igpi 模块(Android.Xiny.61),使用 ptrace 函数注入 igpld.so Linux 可执行程序库 (Android.Xiny.62)到 Google Play 的系统进程中。 (com.android.vending) 和 Google Play 服务的系统进程中。 (com.google.android.gms、co.google.android.gms.persistent) 应用程序; >; 恶意软件还可以将 Android.Xiny.62 注入合子,合子是一个重要的 安卓进程,感染该进程后,木马就能启动新的 在此期间,Android.Xiny.60 在此期间,Android.Xiny.60 一直在等待检测到充电器、打开或关闭主屏幕、 或其他一些特定事件发生。每当这些 事件发生时,木马就会连接回其 命令和控制服务器,并将有关设备的各种信息发送到总部。 设备的各种信息。 >; 安卓用户应努力防范所有版本的 Android.Xiny恶意软件的所有版本。 解决方案,在安装应用程序之前阅读其评论,并 >;检查以确保应用程序#39;所要求的权限符合其 >;广告目的。 >; 如果有合法应用程序需要 root 权限,那也是极少数,所以要小心 冒牌货在寻找他们不配拥有的权限