2016-04-18 935 views
18

即使沒有其他事情發生,這個系統過程似乎使用了穩定的1-2%的CPU。在一天的過程中,即使設備沒有用於任何設備,也會消耗大量的電池電量。我無法將它與任何其他應用程序關聯起來,因爲即使它們在幾個小時內每次只使用了幾秒鐘的CPU時間,此過程也會使用分鐘。什麼是com.google.android.gms.persistent,它爲什麼總是使用CPU?

它似乎仍然運行,即使我:除了同步的最最低限度

  • 關閉WiFi
  • 關閉藍牙
  • 關閉定位服務
  • 關閉所有設備(例如, GMail)

我寫了一個小測試應用程序,每隔10ms監測一次/proc/<pid>/stat並寫入logcat a ny時間com.google.android.gms.persistent,希望它會寫一些東西給logcat本身,這將確定什麼應用程序或其他服務正在使用「持久」服務。我看不到太多,但這裏有幾件事情我確實看到:

InputReader: Reconfiguring input devices. changes=0x00000010 
WifiService: acquireWifiLockLocked: WifiLock{NlpWifiLock type=2 [email protected]} 
LocationFilter: Forcing stable location. Original location:Location[... 
ConnectivityService: notifyType CAP_CHANGED for NetworkAgentInfo [WIFI() - 246] 

每個線以上是在不同的時間,立即com.google.android.gms.persistent但沒有前面(內10ms)的日誌信息檢測CPU使用率任何明確的表示它是否有關。不幸的是,上述報告中沒有一個報告的CPU時間超過了10毫秒,所以 - 即使表示正在使用「持久性」的準確表示僅佔正在使用的實際CPU時間的一小部分。

其他嘗試研究什麼使用這個過程提出了各種各樣的東西(如可穿戴設備),我沒有,也從未連接到我的設備。

什麼是使用這個過程?我直接尋找這些信息,或者通過其他方式,我可以推斷出這些信息與我通過logcat進行的嘗試類似。

更新:我一直在尋找來源(例如com.google.android.gms.persistent.java或類似的東西)https://android.googlesource.com沒有任何運氣。這不是公共源代碼的一部分嗎?真奇怪的是,甚至沒有任何文件,例如這裏:https://android.googlesource.com/platform/frameworks/base/+/33fca8e/docs/html/reference/com/google/android/gms

更新2:我禁用了設置 - >帳戶下的所有同步。這看起來似乎會降低CPU使用率,並且電池電量下降似乎已經下降到一定程度 - 除了週期性的com.google.android.gms.persistent似乎仍然需要一陣CPU。

我現在的工作理論是,它有一個鬧鐘,以大約60秒的時間間隔發射,無論它是否需要,並且該代碼正在檢查同步工作,並且如果不需要同步,它會放棄立即開始時間片並讓CPU正確地進入睡眠狀態。然而,我半途不敢相信會使用這樣一個可怕的設計,因爲每分鐘喚醒CPU都會使電池快速耗盡即使剛回到睡眠狀態,爲什麼要使用輪詢而不是中斷驅動的同步呢?

據我所知(由於無法找到它)com.google.android.gms.persistent的源代碼不是開源的或在任何地方都可以在線獲得。如果我錯了,我會接受作爲我的問題的答案,任何答案都會指向源代碼,因爲我可以瀏覽它併爲自己確定CPU使用率的原因。

+0

這是Google Play服務的一部分。我假設Google Play服務的持久層。您是否嘗試通過設置 - >應用禁用Google Play遊戲應用? –

+0

我並不確定具體使用了什麼'persistent',但'gms'是Play服務,它處理諸如位置,推送通知,分析等一大堆東西。任何使用Google Play服務的應用程序都會掛入到它。 – DeeV

+0

@MichaelKrause反正我不使用Google Play遊戲,所以我試過禁用它,會在一兩個小時內看到有什麼影響。 – Michael

回答

0

According to David Bisson

的Android木馬下載 的一個臭名昭著的家族的最新成員,並啓動惡意應用程序未經用戶對感染 設備知識,根據研究人員在俄羅斯反病毒公司博士網站。

該惡意軟件,被稱爲「Android.Xiny.60,」來自同一個家庭的 Android.Xiny.19.origin,這使得它的大門口早在一月 2016年

當時冰雹Xiny隱藏了60多款遊戲,可從官方Google Play商店下載 ,並使用指令轉發到 它以圖像文件的形式通過隱寫修改以運行 任意APK文件。

感染的Android遊戲

由於Softpedia報道,Xiny木馬的最新版本不 需要誘騙用戶授予其管理privilges,而是 部署攻擊以root設備。

一旦惡意軟件啓動,它就會加載它的惡意組件,並將其保存到系統目錄中。該木馬可以使用那些 元素來造成各種麻煩。例如,Xiny可以在IM聊天應用中注入惡意進程, 偵聽對話,甚至發送沒有用戶的 權限的消息。此外,惡意軟件以銀行應用程序爲目標,並且可能會顯示僞造的登錄頁面來竊取用戶名和密碼。

隨着Web博士解釋說:在博客:

「特洛伊啓動它使用ptrace的 功能注入igpld.so可執行的Linux庫 (Android上的igpi模塊(Android.Xiny.61)。 Xiny.62)納入Google Play (com.android.vending)和Google Play Services (com.google.android.gms,co.google.android.gms.persistent) 應用程序的系統流程中。

該惡意軟件還可以注入Android.Xiny.62成受精卵,一個關鍵的 Android的過程,其感染使木馬推出新 應用程序和附加malware.All的同時,Android.Xiny.60 等待充電器被檢測到,主屏幕打開或關閉, 或幾個其他特定事件發生。只要發生這些事件中的一個,特洛伊就會連接回它的命令與控制服務器,並將關於該設備的各種信息發送到家庭基地。

Android用戶應該努力保護自己免受惡意軟件Android.Xiny所有版本 通過保持了最新的防病毒解決方案 ,閱讀應用程序的審查,他們安裝在他們面前,並 檢查並確定應用程序請求的權限與其廣告的目的 。

幾乎沒有任何合法的應用程序實際上需要root權限,所以要小心騙子找權利 他們不值得

+0

聽起來像com.google.android.gms。*正在被注入代碼攻擊,而不是任何這些實例實際上都是病毒。 – Michael

+0

我試過一個工具來掃描Android.Xiny並沒有發現任何東西。我懷疑這是問題所在。 –

0

它不是一個病毒或木馬。這是谷歌播放服務過程,需要在Android平臺上正常運行Google Play服務。實際上,它是主要流程在後臺運行,對應用程序提供支持並與Google Play商店關聯並保持更新並提供其他Google Play服務功能非常有用。關於CPU的使用情況許多其他應用程序也運行在背景中並佔用資源,但它是爲了讓它們保持最新狀態併爲您提供更好的實時服務。

相關問題