Подумайте дважды о корневом доступе Android: инженеры количественно оценивают количество эксплойтов корневого доступа Android, доступных в коммерческом программном обеспечении, и показывают, что ими можно легко злоупотребить.
Многие методы рутирования, по сути, работают путем запуска эксплойта (или вредоносного кода) против уязвимости в системе Android. Из-за того, что системы Android настолько разнообразны и фрагментированы, а системы Android имеют заведомо длинный цикл обновления (обычно из-за времени ожидания на мобильных операторах), окно уязвимостей обычно очень велико. …