Hay opiniones y argumentos a favor y en contra del root, aunque en los últimos tiempos podría decirse que el rootear el teléfono se está haciendo en cierto modo menos necesario, pues provoca más quebraderos de cabeza que beneficios, al menos a los usuarios que no le sacan tanto jugo a este control adicional. Uno de estos quebraderos de cabeza son las aplicaciones que dejan de funcionar si detectan que tienes root.
En su mayoría se tratan de aplicaciones que manejan datos confidenciales o de especial importancia como Android Pay y aplicaciones de bancos, aunque no son pocos los juegos que también se niegan a funcionar por temor a que este root facilite el uso de trampas. Hasta Snapchat tiene problemas con el root.
Así nace la carrera armamentística entre los desarrolladores, con el creador de SuperSU Chainfire en cabeza, empeñados en ocultar el root para que las aplicaciones crean que no existe y las aplicaciones y en concreto la API SafetyNet, detectando la más mínima modificación en el sistema. Chainfire ha creado su última arma para esta batalla, suhide, aunque nos avisa de que no nos hagamos muchas ilusiones.
Una aplicación en pañales
Suhide es una aplicación experimental, sin ningún tipo de garantía, y que debería tomarse más como una prueba de concepto que como un método eficaz de usar aplicaciones "que odian el root" en un teléfono rooteado. El mismo número de versión debería ya darnos una pista, es 0.01 y lo puedes descargar desde aquí.
Suhide no tiene interfaz ya requiere que tengas SuperSU 2.76 en modo systemless, Android 6.0 y una ROM de stock. Al carecer de interfaz, su uso es algo más complicado pues se basa en comandos y necesitas saber el UID de la aplicación a la que deseas ocultar el root. Para ello Chainfire te recomienda estos comandos:
Si sabes el nombre del paquete, escribiendo este comando aparecerá en la tercera columna
ls -nld /data/data/nombredelpaquete
Para aplicaciones recientes, escribiendo este comando el UID aparecerá en la primera columna:
ps -n | grep packagename
Una vez conozcas el UID, debes usar también comandos para ocultar el root de aplicaciones específicas. Durante la instalación el propio suhide ya añade a la lista varios servicios de Google, para todos los demás debes usar el comando:
/data/adb/suhide-add UID
Si cambias de idea, para eliminar una aplicación de la lista debes usar este otro comando:
/data/adb/suhide-rm UID
No se trata de una aplicación con la que cualquiera deba trastear, pues su estado de beta la hace muy inestable. Además, una vez instalada debes seguir un proceso específico para desinstalarla (flashear SuperSU) para evitar que el móvil se reinicie en bucle.
Una batalla casi perdida
En el mismo hilo de XDA donde ha publicado su aplicación, Chainfire ha aprovechado para desahogarse sobre el estado del root, la ocultación del root y la detección de la ocultación del root, a la cual ha calificado de juego del gato y del ratón.
No parece muy contento Chainfire con el desarrollo de los acontecimientos y es que en su opinión por mucho esfuerzo que se le ponga a crear mecanismos para ocultar el root, las contramedidas por la parte de SafetyNet para anular los esfuerzos son cada vez más rápidas. Augura, además, que llegará un momento en el que todos los agujeros para saltarse la detección del root estén parcheados.
Es por eso quizá que no se ha molestado demasiado en pulir su aplicación suhide, temiendo que el esfuerzo acabara siendo contrarrestado en un par de días. Habrá que esperar a ver cómo evoluciona el asunto, pues en caso contrario con cada vez más aplicaciones negándose a funcionar con root y menos modos de ocultarlo, la utilidad del root a medio plazo puede verse gravemente mermada.
Vía | XDA
En Xataka Android | Los fabricantes, el root y la garantía, un mundo de confusión
Ver todos los comentarios en https://www.xatakandroid.com
VER 4 Comentarios