1. Toutes les applications du système ne peuvent pas être supprimées
Les applications système ne sont pas seulement des applications destinées à être utilisées par les utilisateurs finaux, mais beaucoup d'entre elles n'ont pas d'interface utilisateur et fournissent certaines fonctionnalités essentielles du système d'exploitation Android. Vous ne pouvez donc pas les supprimer. Par exemple SystemUI l'application charge l'interface utilisateur de base, y compris la barre d'état, les notifications et le thème, tandis que Paramètres L'application fait ce que son nom suggère. Voici d'autres exemples d'applications profondément intégrées au cadre central d'Android Bluetooth , ContactsProvider , DocumentsUI , DownloadProvider , ExternalStorageProvider , Shell etc.
Bien que la plupart des applications système fassent partie de l'AOSP, certaines peuvent être liées au fournisseur ou au matériel. Par exemple, sur les appareils Qualcomm il y a QtiTelephonyService , TimeService y QCRilMsgTunnel etc. dans /vendor/app/
. Les fournisseurs peuvent également injecter leur propre code dans les applications AOSP. SystemUI y Paramètres Les applications sont presque toujours modifiées par les fabricants d'appareils afin de fournir une interface utilisateur et des paramètres personnalisés. Il en va de même pour d'autres applications essentiellement nécessaires comme Lanceur , Clavier y Numéroteur mais vous pouvez les remplacer par vos propres applications.
Il n'est donc pas toujours possible, en pratique, de supprimer complètement les applications bloatware, et la situation peut varier selon les fournisseurs, les modèles de téléphone et les versions d'Android. Un moyen facile d'éviter les tracas des tentatives de déblocage ratées est d'utiliser une ROM personnalisée Android vanille sur un appareil enraciné avec un noyau open source et un bootloader déverrouillé.
2. La suppression des applications peut ne pas débloquer complètement l'appareil.
Si vous êtes trop préoccupé par les bloatware, la suppression des applications (système et/ou utilisateur) ne suffira peut-être pas à débloquer complètement votre téléphone. Bien que, dans la plupart des cas, les applications Java soient les coupables et que vous deviez être plus prudent à l'égard des applications à source fermée généralement incluses par les équipementiers, ce n'est pas parce que les autres composants logiciels de l'appareil ne contiennent jamais de bloatware.
Les applications Android s'exécutent dans des machines virtuelles de type Java, de sorte qu'elles n'entrent en jeu qu'une fois que l'application a été lancée. zygote
est en place. Mais du chargeur de démarrage à zygote
Dans le processus de démarrage, une énorme chaîne de code natif est exécutée. Le chargeur de démarrage démarre le noyau Linux/Android qui lance le premier processus en espace utilisateur : init
. init
lance à son tour de nombreux services et démons natifs en arrière-plan qui fournissent différentes fonctionnalités. Pour n'en citer que quelques-uns, il y a rild
, netd
, mediaserver
, surfaceflinger
, servicemanager
, logd
etc. zygote
est lancé dans le dernier.
La plupart de ce code est open source ; Google développe AOSP et un noyau commun. Ce dernier est modifié par les OEM en fonction du matériel de l'appareil, mais tous ne publient pas les sources du noyau. Les OEM peuvent également modifier la pile native de l'AOSP, mais il est peu probable qu'elle contienne du code anti-privacité. Mais le SoC et le code lié au matériel, y compris les chargeurs de démarrage et les blobs binaires (HAL) dans l'espace utilisateur, sont toujours des sources fermées. Et votre le dispositif peut être contrôlé à distance même s'il est éteint ou même s'il n'y a pas de système d'exploitation dessus.
Il est donc difficile d'éviter d'être la proie des sociétés à but lucratif et des services secrets, à moins d'arrêter d'utiliser des gadgets. Pour éviter des corps humains suivis à la trace ou contrôlé à distance pourrait être le prochain défi.