P
pitibonom
Membre
- Inscrit
- 8 Mars 2015
- Messages
- 14
- Points
- 0
- #1
Bonjour.
j'ouvre un nouveau sujet sur une série de tablettes que je n'ai pas trouvé dans la liste déja existante.
Il s'agit des tablettes ALPS TM1007 qui sont de bonnes petites machines a un prix très accessible,
donc amenées a etre assez répandues, et pour lesquelles on ne trouve rien d'intéressant sur le web.
mon problème est le suivant:
Il semblerait que j'aie attrappé un genre de virus/adware qui pollue la page d'accueil de l'explorateur
de base. supprimer les données et vider les caches n'a aucun effet.
Les antivirus et autres adwcleaner ne détectent rien de pertinent, et ce qui est détecté ne résoud pas
le problème après nettoyage.
le virus en question ouvre systématiquement la page gotoamazing/uhome.htm a l'ouverture de
l'explorateur ou d'un nouvel onglet. N'ayez crainte, cette page web ne vérolera pas votre machine
vu qu'elle n'emet pas de vérolles a destination de win ou droid ou même osx. c'est juste un portail
de pubs structurée autour d'un ad-words de google.
vérollé pour vérollé, j'ai décidé d'aller trifouiller un peu plus bas au niveau système, ce qui m'a imposé
de rooter la machine pour en obtenir l'accès quasi complet.
J'ai cherché les logs systèmes sans succès et ai découvert une petite appli windows appelée adb, capable
d'ouvrir une console et de logger le déroulement de l'exec système.
la première des choses que j'ai faite a été de faire un grep -rs "gotoamazing" * sur la racine.
a ma grande surprise, j'ai eu plein de resultats !!!!!
le browser en avait partout ! bien sur dans les caches, mais aussi dans les fichiers de conf ainsi que
dans les bases de données.
Il existe un fichier XML ( pardonnez moi j'ai oublié le nom et à l'heure ou j'ecris, je ne l'ai plus devant les yeux )
qui sert de config au browser, et qui contient l'url de gotoamazing. evidemment, j'ai viré ca à la main, sauvé
le resultat, allé prendre un café, et à mon retour, en réouvrant ce fichier, le gotoamazing etait de retour !!!!!
j'ai tout de suite examiné de près les processus pensant a un ghost surveillant ce fichier xml, mais connaissant
mal ( non en fait, plutot pas du tout ) les processes système standards, je n'ai rien trouvé de parlant.....
apres avoir retrouvé mon PS chéri de ma console qui m'a donné le PID du browser internet, j'ai déroulé
le log attrappé par adb. et j'ai découvert des requetes a des sites douteux comme:
D/libc-netbsd( 1646): getaddrinfo: rstep.xbkptek.com get result from proxy >>
le PID du browser est 1646....
quand on cherche un peu qui est ce rstep.xbkptek.com on tombe sur un registrar comme alibaba.....
en cherchant cette url dans google, on tombe sur un profil google+ qui est celui-ci:
( dépêchez vous, je ne sais pas si ce compte va rester longtemps accessible ?????? )
bonk bonk.... et sur la droite, on voit une URL qui ressemble a celle que j'ai dans mes logs.
en cliquant sur cette URL on arrive sur....
la page gotoamazing qui me pourrit mon browser.
une recherche de l'url rstep.xbkptek.com dans le log me dirige vers le PID 130 qui correspond
à la lib netd, et j'ai ca:
I/FrameworkListener( 130): onDataAvailable get 45 bytes
D/FrameworkListener( 130): dispatchCommand data = (getaddrinfo rstep.xbkptek.com ^ 1024 0 1 0 ^)
D/libc-netbsd( 130): default dns: query_ipv6=0, query_ipv4=1
D/libc-netbsd( 130): res_queryN name = rstep.xbkptek.com, class = 1, type = 1
D/libc-netbsd( 130): iface=wlan0, dns0:87.98.149.171
D/libc-netbsd( 130): iface=wlan0, dns1:91.121.61.147
D/libc-netbsd( 130): iface=wlan0, dns2:8.8.8.8
en recherchant les premières entrées du PID 130
j'obtiens des requetes a des URL exotiques comme par exemple:
dont le whois donne alibaba comme les autres url......
j'ai la ferme impression que le networklistenner, module de gestion des sockets de la
librairie netd contient les points d'entrée vers ces sites foireux.
en l'occurrence, ce n'est même pas un virus sur les tablettes TM1007 de chez darty... c'est une fonctionnalité !
pourrir la vie de l'utilisateur est devenu une fonction système.....
Evidemment le reset usine ne règle pas le problème.
voila.... je n'en sais pas plus pour l'instant et bien que ayant quelques connaissances basiques sur les
systèmes à noyau linux, je suis une bille totale sur android, et ne sais pas trop par ou commencer pour
résoudre ce problème. A fortiori vu que le problème semble etre intégré volontairement au système
de la tablette, qui est bien sur un android pas standard pour laquelle je n'ai trouvé aucune ROM de
remplacement.
Au jour d'aujourd'hui j'ai un peu fait le couillon avec mon explorateur. j'ai désinstallé l'AOSP browser
et il m'est impossible de le réinstaller. J'ai donc installé un UCbrowser qui lui ne pose aucun problème
vu qu'il n'est pas prévu pour les bidouilles intégrées aux sockets ( hinhinhin tout l'art de niquer les virus )
ceci dit, j'aimerais bien avoir une idée pour solutionner ce souci et je pense que pas mal d'autres
utilisateurs vont finir par se poser la même question que moi.
alors si quelqu'un connait une ROM de remplacement qui fasse tourner cette tablette ( avec le wifi, les cams,
le micro et toute la smala hardware qu'elle contient ) ca serait genial de la mettre ici !!! ;-)
a coté de cela, une soluce de quelqu'un qui connaitrait bien les processes du systèmes et qui saurait lequel
empecher de demarrer dans le init.rc ou autre serait tout a fait honorable ( encore plus même car il eviterait
la honteuse et infâmante réinstall de système que tout informaticien devrait par nature honnir )....
enfin voila. toutes les idées, pensées, remarques, avis, etc...... sur ce sujet ou plus généralement sur la TM1007
sont les BIENVENUS !!!
merci d'avance a tous et toutes et très bonne journée !
j'ouvre un nouveau sujet sur une série de tablettes que je n'ai pas trouvé dans la liste déja existante.
Il s'agit des tablettes ALPS TM1007 qui sont de bonnes petites machines a un prix très accessible,
donc amenées a etre assez répandues, et pour lesquelles on ne trouve rien d'intéressant sur le web.
mon problème est le suivant:
Il semblerait que j'aie attrappé un genre de virus/adware qui pollue la page d'accueil de l'explorateur
de base. supprimer les données et vider les caches n'a aucun effet.
Les antivirus et autres adwcleaner ne détectent rien de pertinent, et ce qui est détecté ne résoud pas
le problème après nettoyage.
le virus en question ouvre systématiquement la page gotoamazing/uhome.htm a l'ouverture de
l'explorateur ou d'un nouvel onglet. N'ayez crainte, cette page web ne vérolera pas votre machine
vu qu'elle n'emet pas de vérolles a destination de win ou droid ou même osx. c'est juste un portail
de pubs structurée autour d'un ad-words de google.
vérollé pour vérollé, j'ai décidé d'aller trifouiller un peu plus bas au niveau système, ce qui m'a imposé
de rooter la machine pour en obtenir l'accès quasi complet.
J'ai cherché les logs systèmes sans succès et ai découvert une petite appli windows appelée adb, capable
d'ouvrir une console et de logger le déroulement de l'exec système.
la première des choses que j'ai faite a été de faire un grep -rs "gotoamazing" * sur la racine.
a ma grande surprise, j'ai eu plein de resultats !!!!!
le browser en avait partout ! bien sur dans les caches, mais aussi dans les fichiers de conf ainsi que
dans les bases de données.
Il existe un fichier XML ( pardonnez moi j'ai oublié le nom et à l'heure ou j'ecris, je ne l'ai plus devant les yeux )
qui sert de config au browser, et qui contient l'url de gotoamazing. evidemment, j'ai viré ca à la main, sauvé
le resultat, allé prendre un café, et à mon retour, en réouvrant ce fichier, le gotoamazing etait de retour !!!!!
j'ai tout de suite examiné de près les processus pensant a un ghost surveillant ce fichier xml, mais connaissant
mal ( non en fait, plutot pas du tout ) les processes système standards, je n'ai rien trouvé de parlant.....
apres avoir retrouvé mon PS chéri de ma console qui m'a donné le PID du browser internet, j'ai déroulé
le log attrappé par adb. et j'ai découvert des requetes a des sites douteux comme:
D/libc-netbsd( 1646): getaddrinfo: rstep.xbkptek.com get result from proxy >>
le PID du browser est 1646....
quand on cherche un peu qui est ce rstep.xbkptek.com on tombe sur un registrar comme alibaba.....
en cherchant cette url dans google, on tombe sur un profil google+ qui est celui-ci:
S'il vous plaît,
Connexion
ou
S'inscrire
pour voir le contenu ou les urls !
( dépêchez vous, je ne sais pas si ce compte va rester longtemps accessible ?????? )
bonk bonk.... et sur la droite, on voit une URL qui ressemble a celle que j'ai dans mes logs.
en cliquant sur cette URL on arrive sur....
la page gotoamazing qui me pourrit mon browser.
une recherche de l'url rstep.xbkptek.com dans le log me dirige vers le PID 130 qui correspond
à la lib netd, et j'ai ca:
I/FrameworkListener( 130): onDataAvailable get 45 bytes
D/FrameworkListener( 130): dispatchCommand data = (getaddrinfo rstep.xbkptek.com ^ 1024 0 1 0 ^)
D/libc-netbsd( 130): default dns: query_ipv6=0, query_ipv4=1
D/libc-netbsd( 130): res_queryN name = rstep.xbkptek.com, class = 1, type = 1
D/libc-netbsd( 130): iface=wlan0, dns0:87.98.149.171
D/libc-netbsd( 130): iface=wlan0, dns1:91.121.61.147
D/libc-netbsd( 130): iface=wlan0, dns2:8.8.8.8
en recherchant les premières entrées du PID 130
j'obtiens des requetes a des URL exotiques comme par exemple:
dont le whois donne alibaba comme les autres url......
j'ai la ferme impression que le networklistenner, module de gestion des sockets de la
librairie netd contient les points d'entrée vers ces sites foireux.
en l'occurrence, ce n'est même pas un virus sur les tablettes TM1007 de chez darty... c'est une fonctionnalité !
pourrir la vie de l'utilisateur est devenu une fonction système.....
Evidemment le reset usine ne règle pas le problème.
voila.... je n'en sais pas plus pour l'instant et bien que ayant quelques connaissances basiques sur les
systèmes à noyau linux, je suis une bille totale sur android, et ne sais pas trop par ou commencer pour
résoudre ce problème. A fortiori vu que le problème semble etre intégré volontairement au système
de la tablette, qui est bien sur un android pas standard pour laquelle je n'ai trouvé aucune ROM de
remplacement.
Au jour d'aujourd'hui j'ai un peu fait le couillon avec mon explorateur. j'ai désinstallé l'AOSP browser
et il m'est impossible de le réinstaller. J'ai donc installé un UCbrowser qui lui ne pose aucun problème
vu qu'il n'est pas prévu pour les bidouilles intégrées aux sockets ( hinhinhin tout l'art de niquer les virus )
ceci dit, j'aimerais bien avoir une idée pour solutionner ce souci et je pense que pas mal d'autres
utilisateurs vont finir par se poser la même question que moi.
alors si quelqu'un connait une ROM de remplacement qui fasse tourner cette tablette ( avec le wifi, les cams,
le micro et toute la smala hardware qu'elle contient ) ca serait genial de la mettre ici !!! ;-)
a coté de cela, une soluce de quelqu'un qui connaitrait bien les processes du systèmes et qui saurait lequel
empecher de demarrer dans le init.rc ou autre serait tout a fait honorable ( encore plus même car il eviterait
la honteuse et infâmante réinstall de système que tout informaticien devrait par nature honnir )....
enfin voila. toutes les idées, pensées, remarques, avis, etc...... sur ce sujet ou plus généralement sur la TM1007
sont les BIENVENUS !!!
merci d'avance a tous et toutes et très bonne journée !