Come abbiamo già avuto modo di comunicarvi, Chainfire ha recentemente aggiornato il metodo di root SuperSU per renderlo compatibile con l’ultimissima release di Android, la Developer Preview LPX13D.

Chi ha seguito il metodo pubblicato dal famoso sviluppatore avrà certamente notato che, oltre all’installazione del semplice ZIP tramite recovery, l’abilitazione dei privilegi di root prevedeva anche un passaggio aggiuntivo, ovvero la modifica del kernel .

Questo perché con le nuove politiche di sicurezza adottate da Google (SELinux Enforced) ogni processo deve necessariamente girare all’interno del proprio contesto SELinux. Lo script install-recovery.sh (che si occupa di avviare il demone di SuperSU) ha tuttavia necessità di operare all’interno del contesto di init (il primo processo che viene avviato dal kernel Linux al momento dell’avvio). Proprio per ovviare a questo problema Chainfire ha dovuto modificare il kernel.

In futuro sarà probabilmente possibile automatizzare il processo direttamente tramite il file ZIP (senza ricorrere ad un ulteriore passaggio) ma per ora la situazione è questa.

Root a parte, con l’avvento di Android 5.0 Lollipop un gran numero di applicazioni dovranno essere aggiornate dagli sviluppatori, tra cui alcune che non necessitano dei privilegi di superutente (questo per far capire quanto importanti siano le misure di sicurezza adottate da Google).

Per concludere, Chainfire consiglia vivamente ai vari sviluppatori di non disabilitare il livello di sicurezza Enforcing e, anzi, invita tutti ad impegnarsi a mantenere (almeno in parte) la sicurezza al livello più elevato possibile.

Per approfondire visitate la fonte linkata qui in basso.

Via