El rooting es siempre posible debido a que el rooting, una.k.una. cambio de usuario, una.k.una. setuid, es uno de los más característica fundamental de Unix y Linux.
Para muchos dispositivos, la erradicación de la realidad no implica ningún amenazas a la seguridad; el rooting de los métodos que requiere el parpadear de un archivo a través del gestor de arranque y/o de la ROM updater utilidad (por ejemplo, Odin de Samsung, HTC RUU, etc) no son una violación de la seguridad, como son legítimas características específicamente diseñadas para flashear ROMs. Un gran número de dispositivos rooteados de esta manera.
En estos dispositivos, del rooting son posibles debido a que los fabricantes realmente proporciona la facilidad para él. Ciertamente no hacer el rooting de un fácil de un solo clic proceso (por buenas razones; la mayoría de la gente que quería root en realidad no necesita root), pero que no proporcionan una sancionado oficialmente método de la root bajo la condición de que su garantía vacíos (oficial del rooting método a menudo deja una marca permanente para permitir que los técnicos autorizados saber si un teléfono se había rooteado).
No hay muchos muy pocos rooting de los métodos que utiliza un vulnerabilidades de seguridad (por ejemplo, rageagainstthecage, zergRush, gingerbreak, etc), y estos puntos son a menudo reenvasado en una forma en la que son mucho más fáciles de usar para las masas (por ejemplo, SuperOneClick). El rooting a través de exploits son a menudo golpeado y se pierda, ya que obtener parcheado con bastante rapidez para los dispositivos que están todavía dentro del periodo de actualización; pero a veces ofrecen ventajas tales como evitar la activación de la garantía de la marca.
La cuestión se vuelve un poco complicado cuando las noticias de tecnología y blogs notifica cuando un desarrollador escribió tutoriales o herramientas para facilitar legítimos proceso del rooting. A menudo no entienden la naturaleza del método del rooting, y ciertamente nunca he visto a distinguir entre el legítimo el rooting de los métodos y del rooting a través de vulnerabilidades de seguridad, peor que a menudo también el informe de la adaptación de los existentes explotar y la portabilidad de un exploit para un nuevo dispositivo como si fueran totalmente diferentes exploits. Por lo tanto la confusión que hace que parezca que Android parece tener más hazañas que lo que realmente hace.