Gracias a los esfuerzos supererogatorios de alecxs mi teléfono de respaldo ahora está libre de adware. se esforzó por encima y más allá para ayudarme en los comentarios.
para eliminar el adware instalado por el vendedor sin rootear el teléfono, necesitas SP Flash Tool, que está disponible (al menos) para Windows y Linux; y una imagen no oficial de TWRP disponible en https://romprovider.com/2018/12/blu-dash-x2-root-twrp/. también necesitarás el archivo scatter, obtenible de cualquier archivo de firmware para tu modelo de teléfono. Yo obtuve el mío buscando en Google BLU D110L Firmware Download
, no encontré mi versión 21 pero sí la v12 y v22. Extraje ambos firmwares y el archivo scatter era el mismo en cada uno, llamado MT6580_Android_scatter.txt.
apaga el teléfono, abre SP Flash (flash_tool.sh
) y apúntalo a tu archivo scatter. luego selecciona recovery
en la sección Download
(mal nombrada, en mi opinión, porque realmente estás subiendo al teléfono desde la computadora), y haz doble clic en la columna de Localización en la fila de recovery
, y selecciona la imagen de TWRP. debería verse así:
haz clic en el botón de Descarga, y simplemente esperará allí hasta que pulses brevemente el botón de encendido (alrededor de 0,5 segundos). en aproximadamente un segundo, verás la barra de progreso pasar rápidamente por la pantalla, y con suerte verás una ventana emergente indicando que la escritura fue exitosa.
después de terminar el flasheo, desconecta el cable, ya que no se (al menos el mío no) encenderá con él. manteniendo presionado el botón de volumen +, mantén presionado el botón de encendido alrededor de 10 segundos y suéltalo. después de ver que el teléfono se está encendiendo, puedes soltar el volumen +. debería arrancar en TWRP. necesitarás deslizar la barra hacia la derecha para permitir la escritura de la imagen del sistema; pero el lenguaje puede ser confuso, y si esperas demasiado tiempo, aparecerá un icono grande de candado, en cuyo caso necesitarás deslizar dos veces, una vez para desbloquear la aplicación y una segunda vez para permitir la escritura en /system.
luego conecta el cable, adb shell
y deberías tener un aviso de root! sin embargo, /system no estará montado, pero puedes hacerlo fácilmente: mount /system
. desde ahí navegé a la carpeta donde estaba la aplicación maliciosa, y añadí .evil
tanto a los archivos .apk como a los .odex:
~ # find /system/priv-app/ -name '*Preinstall*.apk'
/system/priv-app/PreinstallProvider-oem_BLU_us2/PreinstallProvider-oem_BLU_us2.apk
/system/priv-app/PreinstallProvider-utm_source-utm_campaign-oem_BLU_us/PreinstallProvider-utm_source-utm_campaign-oem_BLU_us.apk
~ # cd /system/priv-app/PreinstallProvider-oem_BLU_us2/
/system/priv-app/PreinstallProvider-oem_BLU_us2 # ls
PreinstallProvider-oem_BLU_us2.apk
oat
/system/priv-app/PreinstallProvider-oem_BLU_us2 # mv PreinstallProvider-oem_BLU_
us2.apk PreinstallProvider-oem_BLU_us2.apk.evil
/system/priv-app/PreinstallProvider-oem_BLU_us2 # find oat
oat
oat/arm
oat/arm/PreinstallProvider-oem_BLU_us2.odex
/system/priv-app/PreinstallProvider-oem_BLU_us2 # mv oat/arm/PreinstallProvider-
oem_BLU_us2.odex oat/arm/PreinstallProvider-oem_BLU_us2.odex.evil
~ # reboot
cuando el teléfono volvió, la aplicación había desaparecido. y como en realidad no rootée el teléfono en sí, espero no tener ningún otro problema con él.
nota que si fallas al arrancar en TWRP, y en su lugar reinicias normalmente, tu partición de recuperación modificada desaparecerá. el teléfono la habrá sobrescrito automáticamente, y tendrás que comenzar de nuevo con SP Flash Tool. también: si lo pones en modos FASTBOOT o META puede que necesites abrir realmente el teléfono y quitar la batería para apagarlo. este no fue un proceso sin problemas. y un par de veces logré de alguna manera ponerlo en un 4to modo, modo Fábrica, que es inútil pero al menos tenía opciones de Reinicio y Apagado.