Esto depende de la forma en que la aplicación esté comprobando el Root.
Un método es que la aplicación intente realmente encontrar o utilizar el su
binario, o el archivo apk de Superuser. Estos métodos a menudo pueden ser evitados mediante el uso de una aplicación que moverá su
a una ubicación de copia de seguridad temporal, para luego restaurarla. Algunas aplicaciones de gestión de Root tienen esto incorporado en su configuración (por ejemplo, las versiones recientes de Superuser y SuperSU). Si no, puedes probar una aplicación como OTA RootKeeper .
Otro método que utilizarán las aplicaciones para determinar si estás rooteado consiste en comprobar el contenido de tu archivo build.prop. Puedes comprobarlo con cualquier editor de texto, desde tu terminal, o utilizando una aplicación especializada como Construir el editor de utilería . El archivo se encuentra en /system/build.prop
y es una buena idea hacer una copia de seguridad antes de modificarlo ya que tener un build.prop malformado puede causar problemas de arranque.
Lo que tendrás que buscar son líneas que especifiquen que estás ejecutando una compilación de "llaves de prueba", como por ejemplo
ro.build.tags=test-keys
Cambia esto por "release-keys" y la aplicación que realiza la comprobación de Root debería asumir que estás ejecutando una versión normal. Esto no suele ser necesario si se ejecuta una ROM de stock rooteado, pero sería necesario en muchas personalizadas como CyanogenMod.
Es probable que existan otras técnicas de detección de root, algunas de las cuales pueden ser algo complejas de eludir. Esta entrada del blog esboza algunos, pero honestamente no puedo decir cuál de ellos se utiliza en la naturaleza. Sin embargo, he visto los dos que he descrito anteriormente.