He estado luchando con el mismo problema. Usar software cerrado de una empresa privada es un gran error si te preocupa la seguridad y la privacidad. El software de código abierto, aunque probablemente no sea mucho más seguro, tiene una ventaja sobre el software cerrado de una empresa privada: los programadores pagados son costosos. ¿Cuál es su motivo para pagarle a la gente para hacer esto? Dinero. ¿Es el software root gratuito/barato? No lo uses. Por otro lado, el software de código abierto, aunque no esté totalmente libre de adiciones maliciosas, está siendo manejado principalmente por programadores que, en conjunto, quieren usar el software que están ayudando a crear. Dicho esto, aquí está lo que he averiguado.
El más activamente desarrollado es por este tipo, phhusson, quien publicó un artículo (https://www.xda-developers.com/the-importance-of-open-source-in-root/) al respecto en 2015. Luego inició este hilo (todavía activo) (https://forum.xda-developers.com/android/software-hacking/wip-selinux-capable-superuser-t3216394/page246) Aquí está el repositorio: https://github.com/phhusson/super-bootimg
Aquí hay otro https://github.com/android-rooting-tools
Ambos están aún en desarrollo intenso.
2 votos
Diría que es poco probable (pero solo es una suposición) que encuentres un método de rooteo funcional que sea de código abierto, simplemente porque daría a los fabricantes suficiente información para solucionar la vulnerabilidad. Mantenerlo en secreto ayuda a garantizar que los entusiastas puedan seguir experimentando. También es posible que un método de rooteo tenga implicaciones de seguridad y podría ser revelado de forma privada a Google/fabricantes.
2 votos
Tengo que imaginar que los OEMs y Google tienen los recursos para ingeniar en reversa estos binarios. Me pregunto si se trata de la responsabilidad a la que están expuestos los autores como resultado de una violación de los Términos de Servicio o algo así.
2 votos
El análisis inverso aún lleva tiempo, aunque, especialmente si el código está bien ofuscado. Retrasar la corrección inevitable al menos compra tiempo para que los posibles intrusos aprovechen la vulnerabilidad. Nuevamente, en su mayoría conjeturas, pero es común en otras escenas de modding. Los exploits de Wii eran a menudo obfuscados (en parte) por esta razón.