La mauvaise nouvelle : vous ne pouvez très probablement pas.
Si le fabricant décide d'ouvrir une porte dérobée dans le micrologiciel de votre téléphone, elle est difficilement détectable par les particuliers.
Les téléphones sont constitués de nombreux composants dont seule une infime partie est réellement réalisée par le fabricant.
Pensez aux pilotes et aux microprogrammes pour diverses puces comme la bande de base, le wifi, les capteurs, les diverses parties open source comme le noyau linux, le système Android lui-même, les applications Google à source fermée et les paquets tiers supplémentaires d'autres sociétés, qui sont préchargés.
Pour en être sûr, il faudrait disposer de tout le code source des firmwares et d'un moyen de le compiler de manière à ce que les builds officiels et le vôtre correspondent bit par bit pour prouver que le code source correspond au firmware (et que rien n'a été secrètement modifié). Maintenant, il faut encore auditer tout le code source et le scanner pour trouver des backdoors/vulnérabilités.
Pour se faire une idée : TrueCrypt est un logiciel de cryptage de disque populaire pour de nombreux systèmes d'exploitation. À la suite du scandale de la NSA, ses sources ont récemment fait l'objet d'une correspondance binaire avec les versions officielles de Windows, ce qui a été un processus très fastidieux ( rapport ici ). Un audit du code source n'a pas encore été effectué, mais il y a un projet (maintenant) en cours de réalisation. projet indiegogo pour financer cet audit avec actuellement ~35k US$ de promesses de dons pour le faire.