À partir d'Android 4.4, le MAC de SELinux est appliqué. Cela signifie-t-il que si une application peut être installée et exploiter le noyau pour obtenir des privilèges Root, le MAC empêchera toujours cette application avec des privilèges Root d'accéder aux données privées de l'application ?
SELinux peut être utilisé pour étiqueter ces périphériques afin que le processus auquel est attribué le privilège Root ne puisse écrire que sur ceux spécifiés dans la politique associée. De cette façon, le processus ne peut pas écraser les données et les paramètres du système en dehors du périphérique de bloc brut spécifique.
À titre de référence, je suis en train de mettre en œuvre un système de gestion des dispositifs mobiles et, dans le cadre de ce processus, je dois déterminer dans quelle mesure le système d'exploitation Android est lui-même sûr. C'est pourquoi j'ai besoin de savoir dans quelle mesure les données d'entreprise stockées sur un appareil sont protégées contre les rootkits, les logiciels espions et autres logiciels malveillants.
P.S. Cette question a été postée sur le site 'Unix & Linux' mais personne n'a pu y répondre, et un de leurs utilisateurs m'a suggéré de m'adresser à cette communauté, toute aide est la bienvenue. Merci.