lollipop descargar caracteristicas android android-6.0-marshmallow

descargar - android lollipop



¿Qué es com.google.android.gms.persistent y por qué siempre usa la CPU? (2)

Incluso cuando no sucede nada más, este proceso del sistema parece utilizar un 1-2% constante de la CPU. En el transcurso de un día, esto consume una cantidad significativa de batería, incluso cuando el dispositivo no se utilizó para nada. No he podido correlacionarlo con ninguna otra aplicación porque incluso cuando solo han utilizado unos pocos segundos de tiempo de CPU cada una en el transcurso de varias horas, este proceso está usando minutos.

Todavía parece funcionar incluso si yo:

  • apagar WiFi
  • apagar BlueTooth
  • desactivar los servicios de ubicación
  • desactiva todo excepto el mínimo de sincronización (por ejemplo, GMail)

Escribí una pequeña aplicación de prueba que supervisa /proc/<pid>/stat cada 10 ms y escribe en logcat en cualquier momento com.google.android.gms.persistent , con la esperanza de que escriba algo en el propio logcat que pueda identificar qué aplicación u otra El servicio está utilizando "persistente" para sus servicios. No veo mucho, pero aquí hay algunas cosas que vi:

InputReader: Reconfiguring input devices. changes=0x00000010 WifiService: acquireWifiLockLocked: WifiLock{NlpWifiLock type=2 binder=android.os.BinderProxy@f73f0b8} LocationFilter: Forcing stable location. Original location:Location[... ConnectivityService: notifyType CAP_CHANGED for NetworkAgentInfo [WIFI () - 246]

Cada línea de arriba estaba en un momento diferente, inmediatamente anterior (dentro de 10 ms) de un mensaje de registro que detectaba el uso de la CPU por com.google.android.gms.persistent pero sin una indicación clara de si está relacionado o no. Desafortunadamente, ninguno de los informes anteriores supera los 10 ms del tiempo de CPU consumido, por lo que, incluso si es preciso en denotar lo que está utilizando "persistente", representa solo una pequeña parte del tiempo real de CPU que se está utilizando.

Otros intentos de investigar qué utiliza este proceso han sugerido varias cosas (como los wearables) que no tengo y nunca he conectado a mi dispositivo.

¿Qué está utilizando este proceso? Estoy buscando esta información directamente, o formas adicionales de deducir esta información de forma similar a mis intentos a través de Logcat.

Actualización: he estado buscando la fuente (por ejemplo, com.google.android.gms.persistent.java o algo así) en https://android.googlesource.com sin suerte. ¿No es esto parte del código fuente público? Lo que es realmente extraño es que no parece haber ninguna documentación, por ejemplo, aquí: https://android.googlesource.com/platform/frameworks/base/+/33fca8e/docs/html/reference/com/google/android/gms

Actualización 2: Deshabilité toda la sincronización en Configuración -> Cuentas. Esto parece reducir un poco más el uso de la CPU, y parece que la caída de la batería se ha reducido a un rastreo, excepto que periódicamente com.google.android.gms.persistent aún parece tener una ráfaga de CPU.

Mi teoría de trabajo ahora es que tiene una alarma que se dispara a intervalos de aproximadamente 60 segundos, independientemente de si es necesaria o no, y ese código está comprobando el trabajo de sincronización, y si no es necesario sincronizar nada, abandona el intervalo de tiempo correcto Lejos y deja que la CPU se vaya a dormir. Sin embargo, a medias no puedo creer que se use un diseño tan horrible, ya que cualquier cosa que despierte la CPU cada minuto seguramente agotará la batería mucho más rápido incluso si vuelve a estar en modo inactivo, y por qué se usará el sondeo En lugar de algo, ¿una interrupción activada para sincronizar de todos modos?

Por lo que puedo decir (debido a que no puedo encontrarlo) el código fuente de com.google.android.gms.persistent no es de código abierto o está disponible en línea en cualquier lugar. Si me equivoco, aceptaría como respuesta a mi pregunta, cualquier respuesta que apunte al código fuente, ya que podría buscarlo y determinar por qué uso de la CPU.


No es un virus ni un troyano. Es el proceso del servicio Google Play el que necesita ejecutar correctamente los Servicios Google Play en la plataforma Android. De hecho, es el proceso principal que se ejecuta en segundo plano, es útil para respaldar las aplicaciones y vincularlas con Google Play Store, mantenerlas actualizadas y proporcionar otras funciones del servicio Google Play. Con respecto al uso de la CPU, muchas otras aplicaciones también se ejecutan en fondos y toman recursos, pero es para mantenerlas actualizadas y brindarle mejores servicios en tiempo real.


Según David Bisson :

El último miembro de una familia notoria de troyanos Android descarga y lanza aplicaciones maliciosas sin el conocimiento del usuario sobre los dispositivos infectados, según investigadores de la firma rusa de antivirus Dr. Web.

El malware, conocido como "Android.Xiny.60", proviene de la misma familia que Android.Xiny.19.origin, que hizo su gran entrada en enero de 2016.

En ese momento, Xiny se ocultó en más de 60 juegos disponibles para descargar de la tienda oficial de Google Play, y usó instrucciones que se le transmitían en forma de archivos de imagen modificados a través de la esteganografía para ejecutar archivos APK arbitrarios.

Juegos android infectados

Como informa Softpedia, las últimas versiones del troyano Xiny no necesitan engañar a los usuarios para que le concedan privilegios de administrador, sino que implementan exploits para rootear el dispositivo.

Una vez que se inicia el malware, carga sus componentes maliciosos y los guarda en los directorios del sistema. El troyano puede usar esos elementos para causar todo tipo de problemas.

Por ejemplo, Xiny puede inyectar procesos maliciosos en las aplicaciones de chat de mensajería instantánea, husmear en las conversaciones e incluso enviar mensajes sin el permiso del usuario. Además, el malware apunta a las aplicaciones bancarias y puede mostrar páginas de inicio de sesión falsas para robar nombres de usuario y contraseñas.

Como explica el Dr. Web en una publicación de blog:

"El troyano lanza el módulo igpi (Android.Xiny.61) que usa la función ptrace para inyectar la biblioteca ejecutable igpld.so de Linux (Android.Xiny.62) en los procesos del sistema de Google Play (com.android.vending) y Aplicaciones de Google Play Services (com.google.android.gms, co.google.android.gms.persistent) ".

El malware también puede inyectar Android.Xiny.62 en el zygote, un proceso crucial de Android cuya infección permite al troyano lanzar nuevas aplicaciones y malware adicional. Mientras tanto, Android.Xiny.60 espera que se detecte un cargador, el hogar pantalla para activar o desactivar, o varios otros eventos específicos que ocurran. Cada vez que ocurre uno de esos eventos, el troyano se conecta de nuevo a su servidor de comando y control y envía todo tipo de información sobre el dispositivo a la base.

Los usuarios de Android deben trabajar para protegerse contra todas las versiones del malware Android.Xiny al mantener una solución antivirus actualizada, leer las revisiones de las aplicaciones antes de instalarlas y verificar que los permisos solicitados de una aplicación coincidan con Su propósito anunciado.

Pocas o ninguna aplicación legítima realmente requiere privilegios de root, así que ten cuidado con los impostores que buscan derechos que no merecen