o enraizamento é sempre possível porque o root, aka comutação do usuário, também conhecido como href="https://en.wikipedia.org/wiki/setuid" rel="nofollow"> setuid , é um dos característica mais fundamental do UNIX e Linux.
Para muitos dispositivos, o enraizamento não envolve quaisquer explorações de segurança; Métodos de enraizamento que requer apenas um arquivo através do utilitário de bootloader e / ou atualização da ROM (o Odin Odin, do HTC, E.G. Samsung, o Ruu, etc) não é uma violação de segurança, pois são características legítimas projetadas especificamente para rombes intermitentes. Um grande número de dispositivos está enraizado dessa maneira.
Nesses dispositivos, o enraizamento é possível porque os fabricantes realmente fornecem a facilidade para ela. Eles certamente não fazem enraizando um processo fácil de um clique (por boas razões; a maioria das pessoas que queriam torcer, não precisam de raiz), mas eles fornecem um método oficialmente sancionado para enraizar sob a condição de que sua garantia vazia (ataque oficial O método muitas vezes deixa uma marca permanente para deixar os técnicos autorizados saber se um telefone estava enraizado).
Não há muitos métodos de enraizamento que realmente usam uma exploração de segurança (por exemplo, rageagueinstthecage , Zergrush , Gingerbreak , etc), e essas explorações são frequentemente reembaladas em uma forma que são muito mais fáceis de usar para as massas (por exemplo, superoneclick). Enraquecimento através de explorações são frequentemente atingidos e errem, pois são corrigidos rapidamente para dispositivos que ainda estão dentro do período de atualização; Mas às vezes eles fornecem vantagens como evitar desencadear a marcação de garantia.
A questão torna-se um pouco complicada quando as notícias técnicas e blogs relataram quando um desenvolvedor escreveu tutoriais ou ferramentas para facilitar o processo de enraizamento legítimo. Eles muitas vezes não entendem a natureza do método enraizamento, e certamente nunca os vi distinguir entre métodos de enraizamento legítimos e enraizar através de explorações de segurança, piores que também relatam muitas vezes a reembalagem de exploração existente e o portamento de uma exploração existente para um novo dispositivo como se fossem uma explosão totalmente diferente. Assim, a confusão que faz parecer que o Android parece ter mais façanhas do que realmente.