Ces applications One-Click Root, comme le fidèle kingroot, suivent une structure générale pour l'enracinement. Je vais utiliser kingroot comme exemple.
Phase 1 - Détection du dispositif - Tout s'explique, vraiment. Kingroot scanne le build.prop (ce qu'il peut faire, c'est surtout ce que vous voyez dans about phone) pour saisir et attraper ce que vous utilisez. Il peut aussi utiliser d'autres sources d'information, mais je ne sais pas lesquelles (le noyau, peut-être).
Deuxième phase - Exploitation - Les applications en un clic suivent généralement un modèle d'exploitation des faiblesses du système d'exploitation pour accéder directement (et librement) au /système. Les logiciels malveillants et autres applications/fichiers infectés peuvent également le faire, pour obtenir leur propre privilège Root. Quoi qu'il en soit, ils l'utilisent pour obtenir un Root temporaire.
Phase trois - Dossiers de plantation - à ce stade, l'application se contente d'injecter les binaires SU et les applications SuperUser Management (dans le cas de kingroot, lui-même). Il fait souvent de ces applications des applications système pour aider à protéger contre la perte de l'accès Root. Quoi qu'il en soit, le Root temporaire implanté précédemment est utilisé comme levier, ce qui permet à l'application Root de fournir un Root permanent, à l'échelle du système.
Phase finale - polissage - En supposant que tout s'est bien passé, il ne reste plus qu'à redémarrer (pour charger les nouveaux binaires). Il se peut que vous n'ayez pas besoin de redémarrage, mais vous devriez quand même le faire) et vous avez terminé !