Život bez aktualizací je prázdný život, a za rohem číhá VIRUS!!!
Asi tě potěší, že korporace mají v plánu aktualizovat už ne denně nebo týdně, ale nepřetržitě: po instalaci systému začnou proudit data aktualizací a už se nikdy nezastaví. To budou aktualizátoři jak v ráji, protože VIRUS taky nespí, ale neustálým proudem aktualizací budou viry udrženy za hradbami firewallu.
Z týhle chyby jsem nepobral, jak se to do telefonu dostane. Činsky moc neumím a překlady mi toho moc neřeknou, ale působí to na mě, že člověk potřebuje mít v telefonu nejdřív tu zkaženou Baidu knihovnu. Pokud vím, já ji tam nemám.
Ještě vím o zranitelnosti skrz posílané MMSky, to řeším tak, že defaultně mám data vypnutá a zapínám je jen když je potřebuji. Takže se ani MMSky nestáhnou, dokud neřeknu.
Nejsem sice expert, ale předpokládám, že to funguje na principu, kdy aplikace spustí příkaz "su" aby získala oprávnění roota. Na tuto akci naslouchá SuperSU, která zjístí, zda-li je aplikace v povolených, či nikoli. Pokud aplikace není povolená, tak se Vás zeptá a pokud odmítnete, ukončí příkaz "su" chybovým stavem a tudíž žádající aplikace nezíská oprávnění roota.
Dotaz ne úplně znalého s rootlým androidem: běžná moje „user experience“ je taková, že každá aplikace, která chce root, se skrze SuperSU nejdřív zeptá (protože tak mám SuperSU nastaven). Znamená to, že i tenhle malware bych poznal podle toho, že se mě SuperSU zeptá, že aplikace chce root práva? Nebo tenhle dotaz dokáže obejít a rovnou jede jako root? Předpokládám, že kdyby to uměla obejít, tak rootlý telefon nepotřebuje, protože si to pořeší svou cestou, zatímco přístup na roota je v zásadě ošetřen tou aplikací a jejím dotazem.
V inkriminované době jsem toho afaik moc neinstaloval a určitě nic z toho, co je na seznamu.