Mi respuesta se basa en mi suposición de que el OP quiere preguntar sobre el estado Root de su dispositivo, y si ha sido alterado o no
Comprobar el estado de Selinux:
Selinux define qué proceso puede acceder a un determinado recurso en su dispositivo. AFAIK, todas las compañías fabricantes de dispositivos Android envían sus dispositivos con Selinux Enforcing (por defecto) En algunas ROMs personalizadas puedes encontrar Selinux Permisivo o Selinux Desactivado En estos casos, el sistema concederá cualquier permiso solicitado por cualquier aplicación.
-
Para verificar el estado de Selinux, escriba lo siguiente en su línea de comandos:
adb shell getenforce
-
Posibles valores de salida:
-
Aplicación de
-
Permiso
-
Discapacitados
-
Valor por defecto (productos de consumo general):
Comprobar las claves de firma de la ROM/Firmware:
Comprueba si tienes una ROM/Firmware firmada con teclas de desbloqueo o llaves de prueba . La principal diferencia es que las claves de prueba están disponibles para el público y todo el mundo las conoce, pero las claves de lanzamiento se mantienen en secreto por la persona que firmó la ROM/Firmware, por lo que las ROMs firmadas con claves de lanzamiento son más seguras que las ROMs firmadas con claves de prueba.
-
Para verificar su firma, escriba lo siguiente en su línea de comandos:
adb shell getprop ro.build.fingerprint
-
llaves de prueba
-
teclas de desbloqueo
-
Valor por defecto (productos de consumo general):
-
Ejemplo (productos de consumo general):
- samsung/dreamqltevl/dreamqltecan:9/PPR1.180610.011/G950WVLS6CSG1:user/ teclas de desbloqueo
Compruebe el tipo de construcción de la ROM/Firmware:
Compruebe si tiene una ROM de producción ( o no: tal vez una versión de depuración)
-
Para verificar su construcción, escriba lo siguiente en su línea de comandos:
adb shell getprop ro.build.fingerprint
-
usuario Construir: Tiene un acceso limitado; no su binario y se utiliza para la producción.
-
userdebug Build: Es similar a la compilación de usuario, pero tiene su binario, por lo que tiene acceso a Root y capacidad de depuración; se utiliza para depurar problemas técnicos, y es un poco más lento que la compilación de usuario en el rendimiento
-
eng Build: Es una compilación de desarrollo con muchas herramientas de depuración, y generalmente es la más baja en rendimiento comparada con otras compilaciones, no se usa para producción.
-
Valor por defecto (productos de consumo general):
-
Ejemplo (productos de consumo general):
- samsung/dreamqltevl/dreamqltecan:9/PPR1.180610.011/G950WVLS6CSG1: usuario /release-keys
Comprueba si tu dispositivo está encriptado:
-
Para verificar el cifrado de su dispositivo, escriba lo siguiente en su línea de comandos:
adb shell getprop ro.crypto.state
-
Posibles valores de salida:
-
Valor por defecto (productos de consumo general):
Compruebe el estado de dm-verity:
Verity se utiliza para comprobar la integridad de su dispositivo, y los fabricantes de dispositivos que utilizan el arranque verificado tienen sus métodos para verificar la integridad del núcleo con una clave inalterable que se graba en el dispositivo a nivel de fábrica.
-
Para verificar si puede cambiar el estado de dm-verity, escriba lo siguiente en su línea de comandos:
adb enable-verity
-
Posibles valores de salida:
-
Valor por defecto (productos de consumo general):
-
Ejemplo (productos de consumo general):
- enable-verity sólo funciona para construcciones userdebug
no se puede deshabilitar/habilitar la veridad - construcción del USUARIO
Comprobar el nivel de seguridad Fecha del parche:
El nivel de parches de seguridad es otra capa de seguridad, para proteger a los usuarios de los últimos CVE y exploits, Google trabaja con sus socios y el público para proporcionar parches para que cualquier dispositivo Android reciba actualizaciones de seguridad al menos una vez cada 90 días.
-
Para verificar la fecha del nivel de parche de seguridad, escriba lo siguiente en su línea de comandos:
adb shell getprop ro.build.version.security_patch
También puede consultar Prueba CTS de SafetyNet pero puede ser evitado por Magisk Systemless Root.
Si su dispositivo tiene los valores por defecto con una compilación de usuario firmada con claves de liberación, entonces no debería preocuparse por la comprobación de la integridad de root.
1 votos
¿Qué es la comprobación de la integridad de root?
0 votos
@IrfanLatif Root Integrity Check AFAIK, es una opción disponible en el modo de recuperación de algunos dispositivos que permite verificar la integridad de algunos archivos del sistema y si han sido modificados por una tercera persona (Ex:Root) o no.
0 votos
Cuestión similar en Foro de Asus: Integridad de root - mito : " Así que los usuarios no se molestan en comprobar la integridad de root a través de la recuperación. La comprobación de la integridad de root fallará porque la recuperación no es capaz de "localizar/encontrar" algunos archivos predefinidos que deberían estar ahí pero no lo están. La razón por la que no es capaz de localizar esos archivos es porque han sido reemplazados por nuevos archivos o están obsoletos ahora [...] y se han eliminado, pero desafortunadamente la recuperación no se ha actualizado todavía con las nuevas cosas. Así que sí, no hay nada que preocuparse por la seguridad de sus dispositivos. "