Widziałem posty paru osób opisujące problemy z zawirusowanym tabletem, gdzie nie pomagał nawet factory reset z poziomu recovery. Z racji braku udostępnionego oficjalnego ROMu, aby samemu naprawić tablet, potrzebny jest root.
Poniżej instrukcja dla tabletu MyTab mini 3G, ale powinna działać i na innych urządzeniach (sekcja root tylko dla urządzeń MyTab).
Przygotowanie tabletu
Robimy Factory Reset z poziomu Recovery (Wyłączamy tablet, wciskamy i trzymamy Vol Up i Power. Wyberamy Recovery i potem wipe/reset).
Przy wyborze Launchera zawsze wybieramy standardowy (nie Zero Launcher czy Quick Launcher)
Nie włączamy Internetu!
Przygotowanie PC
Potrzebujemy Windowsa XP lub 7, 32-bit. Sam sprawdziłem na Win XP SP3 32-bit uruchomionym na Win 7 64-bit przez VirtualBox .
Jeśli komuś udało się ten tablet zrootować z rzeczywistym system r/w na windowsie 64-bit to proszę o info.
Pobieramy i rozpakowujemy sterowniki z https://forum.android.com.pl/topic/207230-root-do-mytab-10-q-premium/?p=3781087
Pobieramy (jeszcze nie instalujemy) Kingo Root: http://www.kingoapp.com/android-root/download.htm
Pobieramy apki: https://apkpure.com/store/apps/details?id=stericson.busybox i https://apkpure.com/store/apps/details?id=com.estrongs.android.pop
Rootowanie
1. W Ustawieniach w tablecie w Zabezpieczenia włączamy Nieznane źródła. W Opcje programistyczne włączamy Debugowanie USB.
2. Podłączamy tablet w trybie USB storage do PC. Gdy system się pyta o sterowniki wskazujemy mu folder gdzie je rozpakowaliśmy.
3. Instalujemy Kingo Root na Windowsie, uruchamiamy i rootujemy
Usuwanie malware
1. Podłączamy tablet w trybie USB Urządzenie multimedialne (MTP)
2. Kopiujemy na tablet apki BusyBox i ES File Explorer i instalujemy z poziomu tableta przez aplikację Pliki
3. Uruchamiamy BusyBox i w aplikacji wybieramy system/bin i Install
4. Wchodzimy do wiersza poleceń w Windowsie (Start -> Uruchom albo Win+R: cmd ) tam wchodzimy do folderu z adb ( domyślnie: cd C:\Program Files\Kingo ROOT\tools)
5. wpisujemy: adb shell
6. wchodzimy do folderu system/app (cd /system/app) i wpisujemy: chattr -ia *
7. W ES File Explorer wchodzimy do /system/app, zaznaczamy niżej wymienione pliki APK i kasujemy
* oznacza dowolne znaki
lista może też zawierać zwykłe appki, ale ich skasowanie nie zaszkodzi
wszystkie długie ciągi liczb i liter typu 64643dfdsfsd342fgdfgf342423425dsfds343vsd.apk
AndroidSettings.apk
AndroidSync.apk
BatteryControl.apk
cameraupdate.apk
com.android.hardware.ext0.apk
com.android.wp.net.log.apk
DMClient.apk
InProvider.apk
Launcher*.apk (oprócz Launcher2.apk)
LockScreen_800.apk
mobisuperflashlightsupertorch*.apk
Models.apk
my9000.apk
PDCvMUTyr*.apk
providerCertificate.apk
providerdown.apk
SecurityCertificate.apk
SettingProvider.apk
smsreg.apk
test.apk
ThemeManags.apk
Update.apk
VideoPlayer.apk
XBKP.apk
8. W adb wchodzimy do folderu z aplikacjami (cd /data/app) i wpisujemy: chattr -ia *
9. W ES File Explorer wchodzimy do /data/app, zaznaczamy niżej wymienione pliki APK i kasujemy (albo przez adb shell jak kto woli)
providerCertificate.apk
providerdown.apk
jeśli są też inne z pkt 7 to też
10. Powtarzamy 6,7,8,9 aż uda nam się wszystkie złe apki wykasować. Malware jest na tyle złośliwy, że potrafi regenerować skasowane APK i nadawać im z powrotem atrybuty +ia.
11. Robimy restart i ponownie 6,7,8,9, do momentu gdy po restarcie się nie pojawią żadne złe apki
12. Włączamy Internet i korzystamy. Można zrobić kolejny factory reset jeśli ktoś chce.