2016-04-18 936 views
18

即使没有其他事情发生,这个系统过程似乎使用了稳定的1-2%的CPU。在一天的过程中,即使设备没有用于任何设备,也会消耗大量的电池电量。我无法将它与任何其他应用程序关联起来,因为即使它们在几个小时内每次只使用了几秒钟的CPU时间,此过程也会使用分钟。什么是com.google.android.gms.persistent,它为什么总是使用CPU?

它似乎仍然运行,即使我:除了同步的最最低限度

  • 关闭WiFi
  • 关闭蓝牙
  • 关闭定位服务
  • 关闭所有设备(例如, GMail)

我写了一个小测试应用程序,每隔10ms监测一次/proc/<pid>/stat并写入logcat a ny时间com.google.android.gms.persistent,希望它会写一些东西给logcat本身,这将确定什么应用程序或其他服务正在使用“持久”服务。我看不到太多,但这里有几件事情我确实看到:

InputReader: Reconfiguring input devices. changes=0x00000010 
WifiService: acquireWifiLockLocked: WifiLock{NlpWifiLock type=2 [email protected]} 
LocationFilter: Forcing stable location. Original location:Location[... 
ConnectivityService: notifyType CAP_CHANGED for NetworkAgentInfo [WIFI() - 246] 

每个线以上是在不同的时间,立即com.google.android.gms.persistent但没有前面(内10ms)的日志信息检测CPU使用率任何明确的表示它是否有关。不幸的是,上述报告中没有一个报告的CPU时间超过了10毫秒,所以 - 即使表示正在使用“持久性”的准确表示仅占正在使用的实际CPU时间的一小部分。

其他尝试研究什么使用这个过程提出了各种各样的东西(如可穿戴设备),我没有,也从未连接到我的设备。

什么是使用这个过程?我直接寻找这些信息,或者通过其他方式,我可以推断出这些信息与我通过logcat进行的尝试类似。

更新:我一直在寻找来源(例如com.google.android.gms.persistent.java或类似的东西)https://android.googlesource.com没有任何运气。这不是公共源代码的一部分吗?真奇怪的是,甚至没有任何文件,例如这里:https://android.googlesource.com/platform/frameworks/base/+/33fca8e/docs/html/reference/com/google/android/gms

更新2:我禁用了设置 - >帐户下的所有同步。这看起来似乎会降低CPU使用率,并且电池电量下降似乎已经下降到一定程度 - 除了周期性的com.google.android.gms.persistent似乎仍然需要一阵CPU。

我现在的工作理论是,它有一个闹钟,以大约60秒的时间间隔发射,无论它是否需要,并且该代码正在检查同步工作,并且如果不需要同步,它会放弃立即开始时间片并让CPU正确地进入睡眠状态。然而,我半途不敢相信会使用这样一个可怕的设计,因为每分钟唤醒CPU都会使电池快速耗尽即使刚回到睡眠状态,为什么要使用轮询而不是中断驱动的同步呢?

据我所知(由于无法找到它)com.google.android.gms.persistent的源代码不是开源的或在任何地方都可以在线获得。如果我错了,我会接受作为我的问题的答案,任何答案都会指向源代码,因为我可以浏览它并为自己确定CPU使用率的原因。

+0

这是Google Play服务的一部分。我假设Google Play服务的持久层。您是否尝试通过设置 - >应用禁用Google Play游戏应用? –

+0

我并不确定具体使用了什么'persistent',但'gms'是Play服务,它处理诸如位置,推送通知,分析等一大堆东西。任何使用Google Play服务的应用程序都会挂入到它。 – DeeV

+0

@MichaelKrause反正我不使用Google Play游戏,所以我试过禁用它,会在一两个小时内看到有什么影响。 – Michael

回答

0

According to David Bisson

的Android木马下载 的一个臭名昭著的家族的最新成员,并启动恶意应用程序未经用户对感染 设备知识,根据研究人员在俄罗斯反病毒公司博士网站。

该恶意软件,被称为“Android.Xiny.60,”来自同一个家庭的 Android.Xiny.19.origin,这使得它的大门口早在一月 2016年

当时冰雹Xiny隐藏了60多款游戏,可从官方Google Play商店下载 ,并使用指令转发到 它以图像文件的形式通过隐写修改以运行 任意APK文件。

感染的Android游戏

由于Softpedia报道,Xiny木马的最新版本不 需要诱骗用户授予其管理privilges,而是 部署攻击以root设备。

一旦恶意软件启动,它就会加载它的恶意组件,并将其保存到系统目录中。该木马可以使用那些 元素来造成各种麻烦。例如,Xiny可以在IM聊天应用中注入恶意进程, 侦听对话,甚至发送没有用户的 权限的消息。此外,恶意软件以银行应用程序为目标,并且可能会显示伪造的登录页面来窃取用户名和密码。

随着Web博士解释说:在博客:

“特洛伊启动它使用ptrace的 功能注入igpld.so可执行的Linux库 (Android上的igpi模块(Android.Xiny.61)。 Xiny.62)纳入Google Play (com.android.vending)和Google Play Services (com.google.android.gms,co.google.android.gms.persistent) 应用程序的系统流程中。

该恶意软件还可以注入Android.Xiny.62成受精卵,一个关键的 Android的过程,其感染使木马推出新 应用程序和附加malware.All的同时,Android.Xiny.60 等待充电器被检测到,主屏幕打开或关闭, 或几个其他特定事件发生。只要发生这些事件中的一个,特洛伊就会连接回它的命令与控制服务器,并将关于该设备的各种信息发送到家庭基地。

Android用户应该努力保护自己免受恶意软件Android.Xiny所有版本 通过保持了最新的防病毒解决方案 ,阅读应用程序的审查,他们安装在他们面前,并 检查并确定应用程序请求的权限与其广告的目的 。

几乎没有任何合法的应用程序实际上需要root权限,所以要小心骗子找权利 他们不值得

+0

听起来像com.google.android.gms。*正在被注入代码攻击,而不是任何这些实例实际上都是病毒。 – Michael

+0

我试过一个工具来扫描Android.Xiny并没有发现任何东西。我怀疑这是问题所在。 –

0

它不是一个病毒或木马。这是谷歌播放服务过程,需要在Android平台上正常运行Google Play服务。实际上,它是主要流程在后台运行,对应用程序提供支持并与Google Play商店关联并保持更新并提供其他Google Play服务功能非常有用。关于CPU的使用情况许多其他应用程序也运行在背景中并占用资源,但它是为了让它们保持最新状态并为您提供更好的实时服务。

相关问题