行動電話隱私安全這事兒,一直是老生常談了。
前不久爆出的金立行動電話 “ 拉活木馬 ” 事件,一下感染了 2000 萬臺設備,再一次把行動電話安全問題推到了風口浪尖,
金立的這波操作也不是正常人能想的到的,他們直接在官方渠道的更新中,給官方App“故事鎖屏”植入了木馬,
被木馬污染了的官方 App,用戶刪不掉,也不會知道是怎么染上的。
本來美滋滋更新了最新的系統版本,不曾想自己的行動電話早就被盯上了。
金立通過行動電話里的木馬,遠程操控用戶的行動電話來 “ 拉活 ” 指定的 App,促活之后賣給相關 App 廠商,賺取費用,
一整套流程下來,神不知鬼不覺就把資訊給賣出去了,
因為植入了木馬,這方法不僅能自動喚醒 App,只要他想,竊取用戶的隱私自然也是信手拈來,
不過這案子也是有點極端,但凡行動電話廠商要有點公德心,都不會干這缺德事兒,
玩脫之后賠上的不僅是品牌的公信力,還會面臨牢獄之災,賭注實在是有點大,
正常的行動電話廠商肯定是不會干這種蠢事的。
但說到底,行動電話花錢買回來,不管有沒有安全問題,上面裝的雞肋官方 App 刪不掉,就很難受。
今天世超就教大家用 ADB(安卓調試橋)的辦法,不用 root、不用解 BL 鎖,來 “ 殺 ” 掉這些刪不掉的系統 App,
首先我們需要準備好安卓行動電話、電腦以及一條連接的數據線,同時我們需要裝倆軟體,一個裝行動電話上,一個裝電腦上,
行動電話端用到的軟體叫 “ 一個木函 ”,它是一個安卓的集合效率工具,我們要用它來確定 App 的包名,為 ADB 刪除做準備,
這個 App 在各個軟體商店都能搜的到。
電腦端則需要下載 ADB,按照相應的電腦系統下載版本,世超這邊主要以 Windows 系統作為范例來演示。
ADB下載網址在這里:http:http://adbdownload.com/
Mac可以通過 Homebrew 來直接安裝,不用搭環境,下載地址在這里:brew cask install android-platform-tools
Windows 下載完之后我們解壓 ADB 的壓縮包,會得到這樣一個叫 platform-tools 的文件夾,
打開文件夾之后,里面有好多看不懂的文件,實際有用的就只有框框里的三個,
把上面三個文件分別復制到 C 盤 Windows 文件夾的 System32 和 SysWOW64 路徑下,Windows 系統的 ADB 的環境就搭好了。
接著我們打開行動電話設置,點擊關于行動電話,找到版本號,手指狂戳三下,解鎖開發者模式,
返回上一菜單,在系統或是其他設置中找到開發者選項,點擊進入,在開發者選項中打開 USB 調試。
然后用數據線把行動電話連到電腦上,選擇文件傳輸模式,確認匹配,準備工作完成,
回到電腦桌面之后,按 Win+R 鍵打開運行,輸入 cmd,確認打開。
輸入 adb devices 回車確認,如果看到 daemon started successfully 的字樣,那就 adb 已經連上你的行動電話了。
我們回到行動電話上,世超拿廠商自帶的瀏覽器舉例( 沒辦法直接刪 ),刪掉它的流程是這樣的。
打開剛剛讓大家安裝的 “ 一個木函 ”,往下滑找到設備應用,點擊應用管理。
在系統應用的頁面中找到瀏覽器,點進去之后找到應用資訊。
這邊的第二條包名,就是我們需要提取的資訊,可以把它復制下來,瀏覽器的包名是com.ume.browser,等下刪除的時候要用,
再回到電腦端,我們在 cmd 中輸入 adb shell 回車確認,會跳出一個美元的符號來,
再在后面輸入 pm uninstall –user 0 包名,刪除對應的 App。比如要刪除瀏覽器就是 pm uninstall –user 0 com.ume.browser,
摁下回車,跳出 Success,啪一下,很快啊,這個 App 在行動電話上就被刪掉了,
這里世超就是舉個例子,每臺行動電話系統瀏覽器的包名不一樣,要是直接那上面的這串包名去試是沒用的,
除非你和世超用的是一個型號的行動電話,
用這個方法理論上可以刪掉行動電話上的任何軟體,但請千萬千萬注意。,。
不要刪自己不確定的東西!
不要刪自己不確定的東西!
不要刪自己不確定的東西!
答應世超,只要心中有閃過一絲的疑慮,就不要去刪,要是刪了啥不該刪的系統軟體,行動電話會有很大概率出現 Bug。
特別是這些看起來就不能隨便刪的系統程式。
如果不確定啥可以刪啥不能刪,可以上網搜搜相關機型的 apk 精簡列表,謹慎操作。
其實如果刪錯了問題也不大,只要恢復行動電話出廠設置,就能還原所有的操作。
總結來說,通過這個調試方法我們可以把哪些盤踞在行動電話里刪不掉的老賴軟體給一鍋端掉,避免廠商隨時有可能的背刺行為。
防一手總是好的,