Me he pasado horas intentando perfeccionar build.prop y cuando por fin estaba al final me olvidé de esta fuga. Cualquier app puede conocer fácilmente la información del bootloader del dispositivo. Me di cuenta de esto cuando ejecuté CPU-Z. Instalado Magisk y Xposed en modo systemless. Ejecutando Lineage OS 14.1. Yo de ninguna manera un experto como es claramente evidente a partir de mi pregunta de lo contrario.
La idea es ocultar o falsificar esta información de cualquier aplicación, incluidas las aplicaciones del sistema. Pero estoy fallando miserablemente en el logro de este ya que no tengo un profundo conocimiento de Android.
Busqué en Git y XDA pero las respuestas no cumplían con los requisitos. La búsqueda final con las palabras clave "getprop ro.bootloader" arroja algo de luz sobre los comandos fundamentales para obtener esta información. Estoy agotado en este momento y yo podría no estar pensando en la dirección correcta por lo que su entrada importa mucho.
Espero sus instrucciones.
0 votos
¿Has instalado y configurado Magisk Hide?
0 votos
Magisk Hide sólo oculta el estado Root. CPU-Z es capaz de obtener información del gestor de arranque.
0 votos
Es cierto, pero incluso dice en su descripción "Ocultar Magisk de detecciones: Google SafetyNet, comprobaciones de integridad de sistemas empresariales / bancarios, comprobaciones de manipulación de juegos". Aparte de eso, no creo que lo que quieres es posible sin realmente volver a bloquear el gestor de arranque, pero recuerda que puede ser detectado también.
0 votos
Quiero decir que tiene que haber alguna forma de que podamos saber de dónde obtiene CPU-Z esta información, ¿no? Una vez que podemos saber que, existe la posibilidad de ocultar o falsificar. Por ejemplo cómo lo hace el módulo Xprivacy. Así que lo que estoy buscando es: O bien ocultarlo y proteger su información original. Falsificarla de otra manera.