Autostart und Receiver

unsuwe

unsuwe

Dauergast
131
Hallo,
wie steht ihr zu dne Apps mit Autostart und mit den Receivern die mit den Apps gestartet werden? Mit Root und Diversen Apps bekommt man da die Möglichkeit einzugreifen auch eine Übersicht was da so gestartet wird. Sorgen machen mir da Sachen wie firebase, analytics oder tracking. Bedenkenlos oder bringt es was diese Receiver zu deaktivieren?
 
  • Danke
Reaktionen: diggens und Kyle Katarn
Keiner? Sind euch eure Daten egal?
 
Hallo Uwe

Vorweg: ich wundere mich auch manches Mal warum ein Thema bei dem ich denke, dass es in einem Fachforum mindestens auf ein wenig Interesse stoßen sollte entweder gar nicht oder, meiner Meinung nach, viel zu wenig diskutiert wird. Ist bedauerlich aber nicht zu ändern :(
Und um mal deine Fragen zu beantworten: grundsätzlich halte ich es für eine gute Idee kraft der mir verliehenen root-Rechte an so vielen Ecken wie möglich Einfluss auf das Verhalten von Apps nehmen zu können. Doch ich muss zugeben ehe ich überhaupt bei 'Receivern' als Stichwort gelandet bin, vergingen bei mir mindestens drei Jahre mal mehr mal weniger intensiver Beschäftigung mit Android.
Android als "Hobby" kann sehr zeitintensiv sein. Heutzutage ist es ja nicht schwierig Informationen zu einem bestimmten Themen zu finden, sondern vielmehr in der Masse brauchbare Informationen zu selektieren. Ähnlich wie im Playstore: für jeden Sche** gibt's ne App, aber unter den zwanzig bis ??? Apps die passende zu finden, kann Stunden an Zeit kosten und im schlimmsten Fall das einspielen einen Backups notwendig machen.
unsuwe schrieb:
Bedenkenlos oder bringt es was diese Receiver zu deaktivieren?
Ich glaube das es was bringt. Im einfachsten Fall zumindest mir ein beruhigtes Gewissen wenigstens den Versuch gemacht zu haben dieser unglaublichen Datenschleuderei ein wenig Einhalt zu gebieten :winki:
unsuwe schrieb:
Sind euch eure Daten egal?
Mir nicht. Aber ich bin realistisch genug zu wissen, dass das was ich versuche im besten Fall nicht sinnlos aber wohl nur ein Bruchteil dessen ist was möglich wäre würde ich knietief in der Sch... äh Materie stehen.

Bis Android 6 habe ich LBE (Firewall) genutzt um Apps bestimmte Rechte zu beschneiden. Seit MM erlaubt ja auch Android endlich von sich dem User den Rechtezugriff. Bei weitem nicht in dem Umfang wie dies z.B. LBE kann, aber immerhin.
Für Xposed gibt es ein schönes Modul mit dem ich auch mal eine Weile experimentiert habe. Das Problem dort: für ein wirklich tieferes Verständnis ist es notwendig sich mit der Mikroebene von Android zu beschäftigen um zu verstehen welche Auswirkungen das deaktivieren haben kann. Mir fehlt(e) schlicht die Lust und die Zeit mich seinerzeit so tiefgehend mit der Materie zu beschäftigen, dass ich mit Trial and error getestet habe. Das Ende vom Lied war ein kaputt konfiguriertes System ...:o

Mit Android Nougat (LineageOS) und manchmal frei von google-Komponenten (das wechselt derzeit bei mir etwas) seh' ich das etwas entspannter. Ich halte die meist im Hintergrund aktiven Playdienste mit allen Verzweigungen zum restlichen Ökosystem für ein großes Übel. Da diese nicht auf dem Gerät installiert sind ist mein Paranoiafaktor etwas niedriger. Hinzu kommen aber auch die fehlenden Optionen unter Nougat tiefgreifend (wie dies mit Xposed oder LBE der Fall) ins System eingreifen zu können.
Der Playstore, so er denn aktiviert wird, wird vom 'alternativen Ökosystem" Nanomod mit Nährstoffen versorgt. Hier muss ich aber schlicht blind vertrauen, dass das was der Entwickler programmiert a. funktioniert, b. eine wirkliche Alternative ist und c. nicht mehr 'Unsinn' anstellt als die Playdienste. Ich vertraue hier auf die Schwarmintelligenz und, ja ich bin so naiv, auf die guten Absichten von Leuten die u.a. bei XDA solche Tools zur Verfügung stellen dass da nicht mehr sondern im besten Fall weniger Unsinn mit meinen Daten angestellt wird.
'Einfluss' auf Apps und deren Prozedere nehme ich derzeit mit den, abermals unter Nougat erweiterten, Systemeinstellungen, SDMaid (dort lässt sich z.B. sehr schön sehen, das sich der Playstore nach jedem Neustart das Recht auf Autostart selbstständig neu vergibt auch wenn ich dies abgeschaltet habe) und teste derzeit die App APK Permission Remover.
unsuwe schrieb:
Diversen Apps bekommt man da die Möglichkeit einzugreifen auch eine Übersicht
[Hervorhebungen von mir eingefügt]
Sei bitte so nett und nenn diese doch mal. Und bis zu welcher Androidversion diese auch funktionstüchtig sind.
unsuwe schrieb:
firebase, analytics
Damit meinst du genau was?
 
  • Danke
Reaktionen: Kyle Katarn und funkenwerner
Bisher laufen die apps auf allen Android Versionen, Aktuell Nougat. Als Apps habe ich da Autostarts und Autorun Manager Pro.Hatte auch mal Rom Toolbox Pro ausprobiert, kann aber nicht sagen ob die noch mit Nougat läuft. firebase, analytics sind bei mir Receiver die in oder bei fast allen apps dabei sind. Ja das ganze ist recht Zeitintensiv und nach jeden Update einer app sind meist die Einstellungen wieder deaktiviert.
 
  • Danke
Reaktionen: funkenwerner
copy&paste schrieb:
wird vom 'alternativen Ökosystem" Nanomod mit Nährstoffen versorgt. Hier muss ich aber schlicht blind vertrauen, dass das was der Entwickler programmiert a. funktioniert, b. eine wirkliche Alternative ist und c. nicht mehr 'Unsinn' anstellt als die Playdienste
Dieses "Ökosystem" nennt sich microG. Nanomod ist nur eine Möglichkeit diesen Playdienste Klon zu installieren.

Mit "analytics" ist vermutlich das gemeint:
Screenshot_20170709-195404.png
Ich verwende seit einigen Jahren MyAndroidTools pro, (zum deaktivieren von Autostart, Receiver und anderen Services), AdAway (zum blocken einzelner Domains) und Afwall+ zum Einschränken der Mitteilsamkeit einzelner Apps.
Aber wie @copy&paste schon erwähnt hat, ist es ein trial and error Verfahren was zu einem nicht mehr funktionierenden System führen kann.
Ob es was bringt? - da muss man die Datensammler fragen.
 
  • Danke
Reaktionen: Kyle Katarn und funkenwerner
@copy&paste
@kosmas
Eure Beiträge #3 und #5 sprechen mir aus dem Herzen :--)

Beim Booten starten, Boot-Receiver etc. deaktiviere ich bis auf wenige Ausnahmen (z.B. AFWall+, AdAway, XPrivacy und einige Systemkomponenten) auch immer mit SD Maid Pro - nach jedem (App-)Update wieder ...

Ich nutze auf einem Moto G 2014 CM 13 ohne GApps, nur F-Droid. Einige Apps aus dem Play Store habe ich vor längerer Zeit über ein anderes Smartphone gekauft und lade Updates mit Raccoon (Raccoon - The best APK Downloader) herunter und installiere die APKs als Updates. Das funktioniert mit gekauften Vollversionen sehr gut, sofern die Apps nicht das Recht com.android.vending.CHECK_LICENSE einfordern (Paid Apps | Raccoon - The best APK Downloader). SD Maid Pro und SuperSU Pro tun das nicht.

Aber zurück zum Thema: WLAN und Mobilfunk-Daten sind bei mir standardmäßig aus und werden nur bei Bedarf aktiviert. Ich habe mir angewöhnt, vor einem Neustart zusätzlich immer noch den Flugmodus einzuschalten, obwohl der Start-Datenleck-Fix laut AFWall+ unterstützt wird. Das müsste nach bestem Wissen und Gewissen zusammen mit entsprechenden Regeleinstellungen bei AFWall+ ausreichen, um eine Datenübermittlung nach (Neu-)Start zu unterbinden ... oder übersehe ich etwas?
 
Eine Frage, habe AOSPExtended auf meinem Mi Mix. Darin enthalten microG.
Trotz installierter Gapps funktioniert Push im mobilen Bereich nicht, nur mit WiFi (WhatsApp, Tapatalk, Telegram, Aquamail, etc...).

Wer hat eine Idee und wie kann ich das umgehen, oder wo ist mircoG integriert.
 
Moin,

AOSPExtended hat nur den Signatur spoofing Patch integriert. microG und weitere Komponenten musst du extra installieren. Entweder händisch oder mit diversen Zips, die im Umlauf sind.

Falls du GApps nutzen willst kannst/solltest du microG nicht installieren (GmsCore ist ein Playdienste Klon :rolleyes:).
Pushdienste mit diversen Apps funktionieren oft nach einer Wiederherstellung mit Titanium Backup (falls du TB verwendest) nicht vernünftig. Da hilft meist eine Neuinstallation der App über den Playstore oder der Apk und danach entweder neu einrichten oder die Backup Funktion der entsprechenden App verwenden.
Falls du microG verwenden willst, findest du die Einstellungen für GCM in der App.
 

Anhänge

  • Screenshot_20170910-115605.png
    Screenshot_20170910-115605.png
    29,7 KB · Aufrufe: 214
  • Screenshot_20170910-115715.png
    Screenshot_20170910-115715.png
    24,1 KB · Aufrufe: 200
  • Danke
Reaktionen: Hen Ry
MicroG will ich nicht nutzen/installieren. Ich möchte nur das Telegram und ... auch ohne WiFi funktionieren, die Gapps habe ich schon drauf.

Wie bekomme ich den Patch wieder los.
 
Zuletzt bearbeitet:
Unter Download - microG Project findest du die Komponenten, die zum Projekt gehören.
Einfach mal schauen, ob davon etwas bei dir installiert ist und zu microG gehört. Dann einfrieren oder auch gleich Deinstallation probieren - vorher natürlich ein Komplettbackup machen (internen Speicher nicht vergessen).
Wenn es schief geht, hast du ja ein Backup ...
 
Ich hatte auch schon microG Komplett installiert, das gleiche Problem. Vielleicht fehlt was (Datei), und warum geht es dann mit WiFi?

Edit: Habe gerade mal den Advanced Logcat Viewer angeworfen, siehe Anhang.

Code:
09-11 22:57:58.042  1182  1182 D SELinuxMMAC: Using policy file /system/etc/security/mac_permissions.xml
09-11 22:57:58.252  1182  1182 W PackageManager: Library not found: /system/framework/org.apache.http.legacy.jar
09-11 22:57:58.292  1182  1182 W PackageManager: Library not found: /system/framework/org.apache.http.legacy.jar
09-11 22:57:58.307  1182  1346 W PackageManager: Failed to parse /system/framework/arm64: Missing base APK in /system/framework/arm64
09-11 22:57:58.307  1182  1345 W PackageManager: Failed to parse /system/framework/arm: Missing base APK in /system/framework/arm
09-11 22:57:58.341  1182  1347 W PackageManager: Permission android.permission.PREVENT_POWER_KEY from package android in an unknown group android.permission-group.HARDWARE_CONTROLS
09-11 22:57:58.341  1182  1347 W PackageManager: Permission android.permission.RESET_BATTERY_STATS from package android in an unknown group android.permission-group.SYSTEM_TOOLS
09-11 22:57:58.387  1182  1350 W PackageParser: No actions in intent filter at /system/priv-app/Contacts/Contacts.apk Binary XML file line #431
09-11 22:57:58.406  1182  1348 W PackageParser: No actions in intent filter at /system/priv-app/Dialer/Dialer.apk Binary XML file line #197
09-11 22:57:58.425  1182  1347 W PackageManager: Failed to parse /system/priv-app/Phonesky: Package com.android.vending at /system/priv-app/Phonesky ignored: updated version 80817300 better than this 80817206
09-11 22:57:58.432  1182  1349 W PackageParser: Unknown element under <manifest>: uses-library at /system/priv-app/GoogleFeedback/GoogleFeedback.apk Binary XML file line #33
09-11 22:57:58.451  1182  1349 W PackageParser: Ignoring duplicate uses-permissions/uses-permissions-sdk-m: android.permission.INSTALL_GRANT_RUNTIME_PERMISSIONS in package: com.android.shell at: Binary XML file line #102
09-11 22:57:58.504  1182  1350 W PackageParser: Ignoring duplicate uses-permissions/uses-permissions-sdk-m: android.permission.CONFIGURE_WIFI_DISPLAY in package: com.android.systemui at: Binary XML file line #126
09-11 22:57:58.504  1182  1350 W PackageParser: Ignoring duplicate uses-permissions/uses-permissions-sdk-m: android.permission.CAMERA in package: com.android.systemui at: Binary XML file line #128
09-11 22:57:58.504  1182  1350 W PackageParser: Ignoring duplicate uses-permissions/uses-permissions-sdk-m: org.omnirom.omnijaws.READ_WEATHER in package: com.android.systemui at: Binary XML file line #195
09-11 22:57:58.510  1182  1350 W PackageParser: Unknown element under <intent-filter>: android at /system/priv-app/SystemUI/SystemUI.apk Binary XML file line #255
09-11 22:57:58.523  1182  1348 W PackageParser: Ignoring duplicate uses-permissions/uses-permissions-sdk-m: com.google.android.providers.gsf.permission.READ_GSERVICES in package: com.google.android.partnersetup at: Binary XML file line #32
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.ALL_SERVICES from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.OTHER_SERVICES from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.mail from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.cl from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.android from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.androidsecure from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.sierra from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.sierraqa from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.sierrasandbox from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.youtube from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.YouTubeUser from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.talk from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.ig from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.lh2 from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.mobile from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.cp from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.adsense from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.adwords from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.blogger from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.dodgeball from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.gbase from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.groups2 from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.health from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.jotspot from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.knol from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS
09-11 22:57:58.554  1182  1346 W PackageManager: Permission com.google.android.googleapps.permission.GOOGLE_AUTH.news from package com.google.android.gsf in an unknown group android.permission-group.ACCOUNTS

Irgendwas eingebaut?

09-11 22:57:58.252 1182 1182 W PackageManager: Library not found: /system/framework/org.apache.http.legacy.jar

die jar gibt es in keiner anderen ROM, da heißt die org.apache.http.legacy.boot.jar
 

Anhänge

  • AEX_1.txt
    75,7 KB · Aufrufe: 169
Zuletzt bearbeitet:

Ähnliche Themen

jandroid
Antworten
0
Aufrufe
80
jandroid
jandroid
L
Antworten
18
Aufrufe
684
schnueppi
schnueppi
G
Antworten
4
Aufrufe
391
Klaus986
K
Zurück
Oben Unten