Le rooting est toujours possible parce que le rooting, alias le changement d'utilisateur, alias. setuid est l'une des caractéristiques les plus fondamentales d'Unix et de Linux.
Pour de nombreux appareils, l'enracinement n'implique pas d'exploitation de la sécurité ; les méthodes d'enracinement qui nécessitent le flashage d'un fichier à travers le chargeur de démarrage et/ou l'utilitaire de mise à jour de la ROM (par exemple, Odin de Samsung, RUU de HTC, etc. Un grand nombre d'appareils sont enracinés de cette manière.
Sur ces appareils, le rooting est possible parce que les fabricants fournissent la possibilité de le faire. Ils ne font certainement pas de l'enracinement un processus facile en un seul clic (pour de bonnes raisons ; la plupart des personnes qui veulent s'enraciner n'en ont pas besoin en réalité), mais ils fournissent une méthode officiellement approuvée pour s'enraciner à condition que votre garantie soit annulée (la méthode officielle d'enracinement laisse souvent une marque permanente pour permettre aux techniciens autorisés de savoir si un téléphone a été enraciné).
Il n'y a pas beaucoup de méthodes d'enracinement qui utilisent réellement des exploits de sécurité (par ex. rage contre la cage , zergRush , pain d'épice ), et ces exploits sont souvent reconditionnés sous une forme beaucoup plus facile à utiliser pour le grand public (par exemple, SuperOneClick). Le rooting par le biais d'exploits est souvent aléatoire car ils sont corrigés assez rapidement pour les appareils qui sont encore dans la période de mise à jour ; mais parfois, ils offrent des avantages tels que l'absence de déclenchement du marquage de la garantie.
La question devient un peu plus compliquée lorsque les nouvelles techniques et les blogs rapportent qu'un développeur a écrit des tutoriels ou des outils pour faciliter le processus d'enracinement légitime. Souvent, ils ne comprennent pas la nature de la méthode d'enracinement, et je ne les ai certainement jamais vus faire la distinction entre les méthodes légitimes d'enracinement et l'enracinement par le biais d'exploits de sécurité. D'où la confusion qui fait qu'Android semble avoir plus d'exploits qu'il n'en a réellement.