Le code source de Superuser est disponible sur github, les principaux auteurs de Superuser sont Adam Shanks (ChainsDD) et Koushik Dutta (koush, également auteur de Clockwork Recovery).
Koushik Dutta a expliqué dans son blog comment fonctionne Superuser.apk; notez que l'article provient de la toute première incarnation de l'application Superuser, beaucoup de choses ont changé depuis et certaines des informations qui y figuraient ne sont plus correctes pour l'implémentation moderne de superuser/su, mais les bases devraient toujours être les mêmes.
Le su et Superuser peuvent certainement être remplacés par des alternatives, mais cela ne ferait pas vraiment grand-chose car la fonctionnalité que su utilise (c'est-à-dire les appels système exec() et setuid()) est disponible pour tous les exécutables, à condition que l'exécutable ait les bits de permission appropriés (c'est-à-dire que le bit setuid est défini sur root). Au cœur, su est un programme très simple, il crée simplement un processus en tant qu'autre utilisateur; la véritable vérification de sécurité est effectuée par le noyau.
Donc, tant que vous obtenez l'application su et superuser officielle et non modifiée et qu'elles sont installées correctement avec les autorisations appropriées, vous n'avez pas à vous inquiéter, elles sont open source et sûres, vous pouvez vérifier le code source vous-même sur github. Cependant, il est certainement possible d'obtenir un binaire superuser/su piégé, alors assurez-vous que l'endroit où vous obtenez votre binaire superuser/su est digne de confiance (ou compilez su/superuser vous-même si vous êtes vraiment paranoïaque).
0 votes
Connexe: Comment Magisk fonctionne-t-il?