Ir al contenido

Usuario:Luislucatero21/Xposed Framework para Android

De Wikipedia, la enciclopedia libre

Xposed Framework es un marco para módulos que pueden cambiar el comportamiento del sistema Android y sus respectivas aplicaciones sin realizar modificaciones directas hacia éstas. Eso significa que los módulos pueden funcionar para diferentes versiones o ROMs sin tener que realizar ningún cambio. Además, debido a que todos los cambios se realizan en la memoria, dichos cambios se pueden deshacer desactivando el módulo y reiniciando el sistema para que regrese a su estado original. El único requisito para poder instalar el framework de Xposed es tener un dispositivo Android con root, es decir, Android con privilegios de administrador o Súper Usuario. [1]

El creador del Framework, aunque no ha revelado su verdadero nombre, es rovo89, como se le conoce en los foros de XDA Developers, lugar en el cual el autor publica sus trabajos. Hasta la fecha, Xposed es compatible para todas las versiones de Android desde la versión de Android KitKat 4.4 hasta Android Marshmallow 6.0. Por ahora, no existe soporte para Android 7 Nougat, sin embargo, el creador del Xposed asegura que está trabajando en ello. Por otro lado, rovo89 no ha dado una fecha de lanzamiento oficial para Xposed Framework compatible con Nougat. [2]

Instalación

[editar]

La instalación de Xposed es algo con lo que se debe tener precaución ya que no existe garantía de que el teléfono seguirá funcionando después de instalarlo, por lo que dichas modificaciones se hacen bajo el propio riesgo del usuario. Además, para ello el usuario debe de tener su teléfono roteado, lo cual es un estado al que se llega por métodos de los cuales no se tienen garantía. Es por lo anterior, que no se recomienda hacer el proceso de instalación a los usuarios sin conocimiento de lo que es el brickeo. Antes de instalar Xposed, es muy recomendable realizar una copia de seguridad del teléfono. [3]

Existen una gran variedad de módulos para Xposed, de los cuales se enlistan algunos de los más utilizados:

  • GravityBox: Permite realizar varias modificaciones al sistema, por ejemplo, a la apariencia y funciones de la barra de estado, ejecutar aplicaciones con la barra de estado oculta (Modo de escritorio ampliado), menú avanzado de energía, etc. [3]
  • Tinted Status Bar: Cambia el color de la barra de estado al color predominante de cualquier aplicación abierta.[3]
  • XHaloFloating Window: Permite abrir varias ventanas flotantes en el sistema Android, al estilo de la ROM cocinada “Paranoid Android”.[3]
  • App Settings: Permite configurar una variedad de propiedades, como forzar la orientación de pantalla, el tamaño de la pantalla, tamaño de fuente, etc.[3]
  • MinMinGuard: Permite eliminar los anuncios o la publicad en las aplicaciones instaladas. Es posible seleccionar las aplicaciones a las cuales se les quiere eliminar los anuncios.[3]

Funcionamiento

[editar]

Uno de los primeros procesos iniciados cuando un dispositivo Android arranca es el proceso Zygote. Este proceso es responsable de iniciar servicios adicionales y cargar bibliotecas que son utilizadas por Android Framework. Xposed Framework se engancha en Zygote reemplazando el binario app_process, de esta manera, permite reemplazar cualquier método en cualquier clase. Entre sus funciones están la posibilidad de cambiar los parámetros de la llamada al método, modificar el valor devuelto del método, omitir la llamada al método, así como reemplazar o agregar recursos. Esto lo convierte en un potente framework para desarrollar las modificaciones del sistema en tiempo de ejecución que pueden afectar a cualquier aplicación o al propio Android Framework.[4]

Referencias

[editar]
  1. rovo89 (2012). «Xposed - General info, versions & changelog». Consultado el 15 de marzo de 2017. 
  2. rovo89. «[OFFICIAL] Xposed for Lollipop/Marshmallow [Android 5.0/5.1/6.0, v87, 2017/01/28]». Consultado el 15 de marzo de 2017. 
  3. a b c d e f Dhankhar, Jatin. «Using Xposed Framework to Tweak Your Android». Consultado el 15 de marzo de 2017. 
  4. Joshua J., Drake (2014). Android Hacker's Handbook (1). Somerset, US: John Wiley & Sons, Incorporated. Consultado el 18 de marzo de 2017.