Uicc1 terminal service что это

Приветствую всех Будем разбираться сегодня с тем что такое SmartcardService (org.simalliance.openmobileapi.service). Значит покопавшись в интернете ребята я нашел инфы мало, но все таки кое что да нашел. В общем SmartcardService это приложение ВРОДЕ КАК нужно для работы несколько симок. Это я узнал на одном форуме, тот человек что это написал, то он написал также что он удалил это приложение и после удаления не было ошибок, то есть смартфон и дальше работал нормально.

Еще на каком-то сайте была инфа что SmartcardService имеет какое-то отношение к SD-картам, но я уже не помню что за сайт это был. В принципе если посмотреть на название приложения, то может и реально оно имеет отношение к SD-картам.. А вот в названии слово Service переводится как служба

Еще я узнал что помимо SmartcardService у вас также может быть и SmartcardManager, я так понимаю что это все относится к чему-то одному, но вот к чему именно, пока понять не могу.. Варианта два или это поддержка нескольких симок или же все таки работа с SD-картами. Я склоняюсь к первому варианту.

Опа ребята, нашел кое что важное, смотрите (это чел под ником =bor= пишет на форуме 4PDA):

Ребята, будьте внимательны, ибо может быть такой прикол что это правда что без SmartcardService не будет принимать PIN код. Может это касается не всех, а только некоторых телефонов? Не знаю…

Ребята, уже становится интересно, нашел инфу что приложение SmartcardService нужно для управления ВНЕШНЕЙ карты памяти:

Так что получается, SmartcardService это таки для карты памяти нужно? Блин, вот дела, ведь не совсем ясно то!

Вот один чел пишет, что он заморозил это приложение и проблем нет:

В общем что можно в итоге сказать ребята. Большинство мнений в интернете сходится к тому, что SmartcardService МОЖНО УДАЛЯТЬ. В любом случае я же советую не удалять, а заморозить и проверить работу смарта, если проблем не будет, то тогда уже удалять. Нет, я думаю что все таки лучше протестировать работу, сначала заморозьте приложение и тестируйте, а удалите уже потом, когда будете уверены на все 200%!! Ибо у кого-то проблем нет, а у кого-то есть!! Но опять же у большинства как я понимаю проблем таки нет. Кстати для замораживания можете использовать титан

Ну вот пожалуйста ребята, снова наткнулся на одну инфу, тут список что удалять можно, а что нельзя, ну короче смотрите сами думаю все станет ясно вам:

Видите? Здесь написано что удалять НЕЛЬЗЯ. Кому верить? Сам не знаю! В общем свое мнение я уже написал, я за то, чтобы морозить приложение!

Сума сойти. Я нашел еще одну инфу, тут вообще пишется что данное приложение имеет отношение к умным жестам, ну смотрите сами (это сообщение с одного форума):

Также у некоторых пользователей выскакивает такая ошибка, ну что мол Приложение SmartcardService не отвечает:

И если нажать на Подождать, то ошибка выскакивает вновь, а если нажать ОК, то все работает дальше уже без ошибок. Так вот, эта ошибка выскакивает если не выставлены права local.prop

Читайте также:  Fetchall pdo fetch assoc

Ребята, тут я нашел одно сообщение от пользователя kuvaldon, но толком не могу понять что именно тут имеется ввиду. Предыдущее сообщение не могу найти, есть только это:

Но первое что мне пришло в голову, так это то, что SmartcardService реально может относится к работе SD-карте. В общем не знаю ребята, но эту инфу я вам обязан был показать…

Ну вот на этом все ребята, надеюсь что вам все было понятно и извините что мало инфы, ее реально нет.. Удачи

Comments

самсунг галакси нот 4 обновил «ежеквартальный патч безопасности»(обнова которая как всегда прилетает»
включил телефон и пишет » Приложение Smartcard Manager»остановлено

2 раза перезагрузил
достал флешку, перезагрузил
ничего не помогает
нашёл инфу что это может быть связано ещё и с симкартой
вынул симку — включил всё прошло
засунул симку, включил — пока всё норм
.
вообще такое в 1й раз произошло, ранее ни при обновлениях ни при установке этих заплаток ничего подобного не было

Коллеги из вирлаба написали статью о бэкдоре, с возможностями котого вы должны ознакомиться: http://www.securelist.com/ru/blog/207768863/Samyy_slozhnyy_Android_troyanets . В своей же статье я покажу, чем грозит заражение этим вредоносом.

Но для начала подобьем список особенностей и возможностей бэкдора:

  • Все строки DEX файла зашифрованы, а код обфусцирован
  • Создатели нашли ошибку в утилите dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в JAR для анализа. Обнаруженная уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ
  • Создатели нашли ошибку в Android, связанную с обработкой AndroidManifest.xml. Они модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен
  • Создатели нашли еще одну неизвестную ранее ошибку в Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В итоге удалить штатно приложение уже нельзя:
  • Вредонос не имеет интерфейса и работает в фоновом режиме
  • Отправляет SMS на премиум-номера. Ну еще бы
  • Скачивает и устанавливает на устройство другие приложения
  • Рассылает скаченные приложения по Bluetooth
  • Выполняет удаленные команды
  • Для расшифровки собственных важных функций использует ключ, который не зашит в него, а находится в коде страницы facebook.com. То есть без Интернета он не будет проявлять вредоносной активности
  • При обнаружении подключения к WiFi или по Bluetooth он может на 10 секунд заблокировать экран и выполнить свои действия. Выключение экрана ему нужно, чтобы пользователь в этот момент ему не помешал
  • Запрашивает права root
  • Включает WiFi при выключении экрана, если тот был выключен
  • Если аппарат не подключен к WiFi, то, при наличии прав root, ищет вокруг незапароленные точки и подключается к ним, чтобы через них подключиться к серверам хозяина
  • Передает некоторые данные хозяину (IMEI, номер телефона, баланс и другие)
  • Управляется как через Интернет, заходя на сервер хозяина, так и по SMS (ведь у хозяина уже есть номер телефона)
  • Читайте также:  Acer старые модели ноутбуков

    Впечатляет? Тогда под кат, где я продемонстрирую несколько скриншотов.

    Для исследования я взял Backdoor.Andro >Внимание! Не повторяйте такого!

    Приложение весит 83 килобайта. Установку я сделаю с принудительной проверкой приложения антивирусом от Google:

    Для проверки, заражена система или нет я буду использовать Kaspersky Mobile Security. Не потому что это реклама или что-то подобное. Просто наш продукт заведомо видит и детектирует угрозу. Удалить он все равно ее не сможет после того, как я разрешу использование функций Device Administrator. Вот как детектируется вредонос:

    Теперь самое опасное — запуск. Предварительно я удалю пароль для своей WiFi точки. SIM карта была извлечена еще раньше.

    Но здесь нет папки вредоноса. Очевидно, что ручник не приспособлен вообще для серьезной работы, только для очистки мусора.

    Хорошо, раз в режиме "руками" мы смогли снести заразу, попробуем сделать этот из adb shell, как меня попросили в Juick. Собственно, тут ждать проблем не приходится.

    [email protected]_spyder:/data/app # rm com.android.system.admin-1.apk

    rm com.android.system.admin-1.apk

    И вредоноса нет. Теперь остается просто подчистить хвосты. Можно даже штатно.

    Следующим будет приложение RootAppDelete. Выбираем удаление пользовательского ПО и.

    Да, я использовал сделаный ранее скриншот, но сути не меняет 🙂

    Итак, мы столкнулись с вредоносом, который хоть и можно обезвредить, но это просто не под силу подавляющему большинству пользователей. Более того, этот вредонос защищается от удаления только штатными возможностями Android и при наличии root не использует эти права для самозащиты. Но теперь, вооружившись знанием о подобных вредоносах, вы сможете вынести их руками. Если, конечно, ваш аппарат рутован. В противном случае вам придется сделать сброс.

    P.S. После удаления вредоноса и вставки SIM я обнаружил, что отключен мобильный интернет. Не исключаю, что это поведение Android или даже прошивки от Motorola. Но может быть и подлянка вредоноса.

    Если вам интересны новости мира ИТ также сильно, как нам, подписывайтесь на наш Telegram-канал. Там все материалы появляются максимально оперативно. Или, может быть, вам удобнее "Вконтакте" или Twitter? Мы есть также в Яндекс.Дзене и даже Facebook.

    Термин Universal Integrated Circuit Card (сокращенно UICC) переводится как Универсальная встроенная карта и представляет собой мультисервисную платформу. Ее еще называют Универсальной карточкой идентификации. Фактически это то же самое, что и SIM-карта для мобильного телефона, но не простая, а универсальная микропроцессорная карта третьего поколения, оснащенная платежным приложением. В основе ее работы лежит бесконтактная технология NFC.

    SIM/UICC-карта представляет собой так называемую смарт-карту, на которой технология UICC делает возможным запуск сразу нескольких разных приложений, работающих параллельно. Благодаря этому предоставление большого набора новых услуг становится гораздо более эффективным. Можно сказать, что UICC – это логический и физический интерфейс, обеспечивающий совместимость различных функций в Java-среде.

    UICC-карта работает в сетях GSM и UMTS/3G. На ней хранятся приложения и личный контент, и она обеспечивает правильное осуществление мобильных услуг, а также сохранность и безопасность персональных данных абонентов.

    Одно из преимуществ стандарта UICC – это то, что он является общепринятым для обеспечения безопасности беспроводных мобильных платежей. Он позволяет осуществлять платежи прямо с мобильных телефонов, без использования банковских пластиковых карт. Карты UICC имеют защищенный элемент (микросхему). Сегодня данная технология доступна для коммерческого использования.