Ma réponse repose sur l'hypothèse que l'OP souhaite s'enquérir de l'état de la racine de son appareil et savoir si elle a été modifiée ou non.
Vérifier l'état de Selinux :
Selinux définit quel processus peut accéder à une ressource donnée sur votre appareil. AFAIK, tous les fabricants d'appareils Android livrent leurs appareils avec la fonctionnalité Selinux Enforcing (par défaut) Dans certaines ROM personnalisées, vous pouvez trouver Selinux Permissive o Selinux désactivé Dans ce cas, le système accordera toute permission demandée par une application.
-
Pour vérifier l'état de Selinux, tapez ce qui suit sur votre ligne de commande :
adb shell getenforce
-
Valeurs de sortie possibles :
-
Mise en œuvre
-
Permissif
-
Handicapés
-
Valeur par défaut (produits de consommation générale) :
Vérifier les clés de signature de la ROM/du firmware :
Vérifiez si vous disposez d'une ROM ou d'un firmware signé par clés de déverrouillage o clés de test . La principale différence est que les clés de test sont accessibles au public et que tout le monde les connaît, alors que les clés de diffusion sont gardées secrètes par la personne qui a signé la ROM ou le firmware.
-
Pour vérifier votre signature, tapez ce qui suit sur votre ligne de commande :
adb shell getprop ro.build.fingerprint
-
clés de test
-
clés de déverrouillage
-
Valeur par défaut (produits de consommation générale) :
-
Exemple (produits de consommation générale) :
- samsung/dreamqltevl/dreamqltecan:9/PPR1.180610.011/G950WVLS6CSG1:user/ clés de déverrouillage
Vérifier le type de ROM/Firmware :
Vérifiez si vous disposez d'une ROM de production ( ou non : peut-être une version de débogage)
-
Pour vérifier votre construction, tapez ce qui suit sur votre ligne de commande :
adb shell getprop ro.build.fingerprint
-
la construction de l'utilisateur : Il a un accès limité ; pas de binaire su et il est utilisé pour la production.
-
userdebug Construire : Il est similaire à la version utilisateur, mais il possède un binaire su, d'où son accès à Root et sa capacité de débogage ; il est utilisé pour déboguer les problèmes techniques, et ses performances sont un peu plus lentes que celles de la version utilisateur.
-
eng Construire : Il s'agit d'une version de développement avec de nombreux outils de débogage, et en général, c'est la version la moins performante par rapport aux autres versions, qui ne sont pas utilisées pour la production.
-
Valeur par défaut (produits de consommation générale) :
-
Exemple (produits de consommation générale) :
- samsung/dreamqltevl/dreamqltecan:9/PPR1.180610.011/G950WVLS6CSG1 : utilisateur /release-keys
Vérifiez si votre appareil est crypté :
-
Pour vérifier le cryptage de votre appareil, tapez ce qui suit sur votre ligne de commande :
adb shell getprop ro.crypto.state
-
Valeurs de sortie possibles :
-
Valeur par défaut (produits de consommation générale) :
Vérifier l'état de dm-verity :
Verity est utilisé pour vérifier l'intégrité de votre appareil, et les fabricants d'appareils utilisant le démarrage vérifié ont leurs propres méthodes pour vérifier l'intégrité du noyau avec une clé non modifiable qui est gravée sur l'appareil au niveau de l'usine.
-
Pour vérifier si vous pouvez modifier l'état de la dm-verity, tapez ce qui suit sur votre ligne de commande :
adb enable-verity
-
Valeurs de sortie possibles :
-
Valeur par défaut (produits de consommation générale) :
-
Exemple (produits de consommation générale) :
-
enable-verity ne fonctionne que pour les constructions userdebug
la verité ne peut pas être désactivée/activée - USER build
Vérifier le niveau de sécurité Date du correctif :
Le niveau des correctifs de sécurité est une autre couche de sécurité, pour protéger les utilisateurs des derniers CVE et exploits, Google travaille avec des partenaires et le public pour fournir des correctifs pour tous les appareils Android afin de recevoir des mises à jour de sécurité au moins une fois tous les 90 jours.
-
Pour vérifier la date du niveau de correctif de sécurité, tapez ce qui suit sur votre ligne de commande :
adb shell getprop ro.build.version.security_patch
Vous pouvez également vérifier Test CTS de SafetyNet mais il peut être contourné par Magisk Systemless Root.
Si votre appareil a ses valeurs par défaut avec une version utilisateur signée avec des clés de libération, vous ne devriez pas vous inquiéter de la vérification de l'intégrité de la racine.