Todo lo que hace all providers.downloads es actuar como uno de los muchos proveedores de contenido incluidos en el sistema Android para actuar como una función de seguridad para que las aplicaciones no puedan acceder directamente a otras aplicaciones, sino que tengan que usar aplicaciones proveedoras de contenido para intercambiar datos entre sí. Todos sabemos que por defecto las aplicaciones no pueden acceder a los datos de otras aplicaciones. Ahí es donde entran en juego los proveedores de contenido, actuando como un buffer entre tus aplicaciones internas y los datos y todas las otras aplicaciones de terceros que tienen potencial para ser maliciosas. Sin este "portero" no habría forma de saber cuántas transacciones inseguras ocurrirían entre nuestros dispositivos y los atacantes en el entorno global de "mundo libre" en el que existimos hoy en día.
La aplicación versión Pro de EZ Disabler menciona esta descripción:
com.sec.android.providers.security
"Este paquete es un servicio básico del sistema que maneja lecturas/escrituras seguras desde/hacia la base de datos en tu dispositivo. Impide que aplicaciones maliciosas accedan a los datos de tu dispositivo. "
El sitio de desarrolladores de Android tiene esta información publicada sobre proveedores de contenido y sus funciones.
android.provider
Proporciona clases de conveniencia para acceder a los proveedores de contenido suministrados por Android.
Android viene con varios proveedores de contenido que almacenan datos comunes, como información de contacto, información de calendario y archivos multimedia. Estas clases proporcionan métodos simplificados para agregar o recuperar datos de estos proveedores de contenido.
Para obtener información sobre cómo utilizar un proveedor de contenido, consulta la guía del desarrollador de Proveedores de Contenido. Enlace a la guía abajo.. https://developer.android.com/guide/topics/providers/content-providers.html
Por cierto..ehem.. ¡la infosec es genial! ¡Échenle un vistazo, mis geeks!
Una técnica para explotar aplicaciones involucra descompilar archivos apk y revisar el contenido de su archivo AndroidManifest.xml para cualquier proveedor de contenido registrado, así como los archivos smali para todos los uris utilizados en la aplicación.
http://resources.infosecinstitute.com/android-hacking-security-part-2-content-provider-leakage/ Y a continuación, un enlace al apk de muestra que hicieron para el ejemplo de entrenamiento en el sitio de infosec.
2 votos
Eso es solo el gestor de descargas para todas las aplicaciones que lo utilizan, como Play Store, tu navegador web y otras. Samsung lo modificó y si mal no recuerdo tienden a pedir todos los permisos, pidiendo todo "por si acaso".
0 votos
Por curiosidad, ¿qué significa WAG?
1 votos
Lo siento, comúnmente utilizado para "Wild Ass Guess", gracias por la respuesta por cierto - roy