Dotaz ne úplně znalého s rootlým androidem: běžná moje „user experience“ je taková, že každá aplikace, která chce root, se skrze SuperSU nejdřív zeptá (protože tak mám SuperSU nastaven). Znamená to, že i tenhle malware bych poznal podle toho, že se mě SuperSU zeptá, že aplikace chce root práva? Nebo tenhle dotaz dokáže obejít a rovnou jede jako root? Předpokládám, že kdyby to uměla obejít, tak rootlý telefon nepotřebuje, protože si to pořeší svou cestou, zatímco přístup na roota je v zásadě ošetřen tou aplikací a jejím dotazem.
V inkriminované době jsem toho afaik moc neinstaloval a určitě nic z toho, co je na seznamu.
Nejsem sice expert, ale předpokládám, že to funguje na principu, kdy aplikace spustí příkaz "su" aby získala oprávnění roota. Na tuto akci naslouchá SuperSU, která zjístí, zda-li je aplikace v povolených, či nikoli. Pokud aplikace není povolená, tak se Vás zeptá a pokud odmítnete, ukončí příkaz "su" chybovým stavem a tudíž žádající aplikace nezíská oprávnění roota.
Z týhle chyby jsem nepobral, jak se to do telefonu dostane. Činsky moc neumím a překlady mi toho moc neřeknou, ale působí to na mě, že člověk potřebuje mít v telefonu nejdřív tu zkaženou Baidu knihovnu. Pokud vím, já ji tam nemám.
Ještě vím o zranitelnosti skrz posílané MMSky, to řeším tak, že defaultně mám data vypnutá a zapínám je jen když je potřebuji. Takže se ani MMSky nestáhnou, dokud neřeknu.
Život bez aktualizací je prázdný život, a za rohem číhá VIRUS!!!
Asi tě potěší, že korporace mají v plánu aktualizovat už ne denně nebo týdně, ale nepřetržitě: po instalaci systému začnou proudit data aktualizací a už se nikdy nezastaví. To budou aktualizátoři jak v ráji, protože VIRUS taky nespí, ale neustálým proudem aktualizací budou viry udrženy za hradbami firewallu.