Röviden összefoglalva, ez egy olcsóbb 4 magos tablet Android 4.4.4-el, amit az ebayen, Amazonon, stb. lehet megvenni, jellemzően Amerikából. Nos minden szép és jó, csak fertőzött a gyári rom és előtelepített fertőzött alkalmazásokat tartalmaz. Erre abból lehetett következtetni, hogy mindenféle ok nélkül egész képernyős reklámok és kis ablakos facebook hírek ugrottak fel, plusz bizonyos fertőzött programok rendszeresen összeomlottak. No meg egyfolytában kaptam reklámot Obama aktuális beszédeiről. WTF???
A megoldás egy teljesen tiszta rom felrakása volt, amivel még ráadásul érezhetően gyorsabb is lett a tablet. Hamarabb indul, weboldalak is hamarabb töltenek be, stb.
Töltsük le az PhoenixUSB progit és tegyük fel: [link]
A TechKnow fórumán [link] találtam egy A33-as rom gyűjteményt: [link]
Onnan le kell tölteni a "a33_8723_v11_1024x600_gc2035_gc0308_432_1108oky.rar" fájlt, majd ki kell csomagolni és az .img fájlt be kell adni a Phoenix programnak. Ne a Tagital T10 fájlt válasszuk a listából, mert azzal nem megy a wifi, ezzel viszont jó és a kamera is megy!
A programban jelöljük be az újraindítást, majd nyomjuk le a start gombot, a tablet pedig legyen lehúzva a gépről és kikapcsolva.
A flashelés menete:
Nyomjuk le a felső 3 gombot a tableten, és tartsuk is úgy.
Csatlakoztassuk a tabletet a géphez az USB kábelen keresztül, ezzel egy időben nyomkodjuk megy gyors egymásutánban a power gombot 10 alkalommal. Ha trillázik az eszközkezelő akkor már be is lépett a tablet a flash módba, engedjük el a gombokat. A folyamat gyorsan lemegy, aztán a tablet újraindul és már az új, tiszta rom fogad minket.
Good luck, have fun. Ennyit kínáról.
Ami itt lentebb olvasható, az a korábbi nehezebb út, de mióta sikerrel felraktam egy normális romot, azóta nincs rájuk már szükség:
A megtisztításhoz először rootolni kell, de ez nagyon egyszerű, csak rá kell dugni a kingoo root programot futtató számítógépre, bekapcsolt USB hibakereséssel, a többit a program megcsinálja magától.
Nézzük mit kell eltávolítani:
*A DU Speed Accelerator app egyrészt mindig összeomlott, másrészt a marketes app eltávolító program nem tudta uninstallálni. Látszólag sikerült neki, de a következő induláskor megint ott volt. Kézzel törölve az /system/app mappából végre eltűnt a sunyiban. Ezt bármilyen, root böngészésére képes fájlkezelővel meg tudjuk tenni. Ez az app nem az volt, amit a google playen is fel lehet lelni, csak látszólag.
*A nagyobb probléma, hogy a mcaffe szerint a gyári google app fertőzött volt mindenféle megfigyelésre használható kártevővel. Uninstallálni ezt sem lehetett, töröltem kézzel, majd visszaraktam a playből az igazit.
*Ezek mellett az alap "browser"-t is töröltem, mert abban meg nem lehetett a kezdőlapot átállítani, mindig valami fake keresőre írta át, amit beállítottam neki. Ebből gondolom, hogy ez az app is fertőzött volt, raktam fel helyette másik böngészőt.
Jelen pillanatban még egy kártevőt talált a mcaffe, com.android.configservice.plugin néven, de nem tudja eltávolítani. Ezt eddig ezekben a mappákban találtam meg:
data/user/0
data/data
Miután végigfuttattam 7 különböző víruskeresőt a tableten, a más nem jelezte a fenti plugint. Lehet fals riasztás? Viszont a 360 antivirus talált két trójait, és javította is őket:
com.android.popup
GoogleCalendarPluginSerivce
Felteszem, hogy a popup cucc miatt jöttek a facebook hírek Obama aktuális beszédeiről, mert soha nem volt facebookhoz kötődő alkalmazás a tableten.
Plusz eltávolításra kerültek ezek a preinstall mappákból, mert nem kellenek semmire:
Dragonfire
Dragon phone
*frissítés:
Mivel még mindig az újraindítások után bekerül egy trójai a gépre, így tovább nézelődtem. Ezek a shell scriptek másolgatnak cuccokat a bootloaderből
/system/bin/checkota.sh
/system/bin/bootclone.sh
/system/bin/precopy.sh
/system/bin/preinstall.sh
/system/bin/data_resume.sh
/system/bin/data_copy.sh
Ezek az init.rc-ben vannak szolgáltatásként bejegyezve, a fájl legalján. Mivel a fájlt valami mindig újraírja, így nem tudjuk kitörölni belőle a szemetet. Viszont a fentebb sorolt fájlokat amiket ez és egy másik init szkript meghív, azokat semmi nem írja újra, így azokba bele tudunk módosítani. A checkota.sh -t kivéve mindegyik fájl 2. sorába írjuk be, hogy:
exit
így nem fognak lefutni. A checkota-ba viszont tegyünk bele egy apróságot, ami magától törli cloudsota mappát a gyökérből, amiben Trojan.Coudw.a van.
Így nézzen ki a fájl eleje:
#!/system/bin/busybox sh
mount -o remount,rw /
rm -rf /cloudsota
mount -o remount,ro /
exit
Röviden ennyi, ezek után már nagyjából biztonságban lehet használni a tabot.