Я знаю, что запуск приложения, обладающего конфиденциальной информацией на корневом устройстве, не является безопасным вообще. Поэтому разработчики обычно выполняют обнаружение root в таких случаях, и если устройство обнаружено в корне, то это приложение не будет установлено. все в порядке.Методология обнаружения корней в android, которая не может быть обойдена
Основные методы, используемые разработчиками при обнаружении корня, проверяют файл superuser.apk, проверяют на chainfire, busybox, выполнение команды su и т. Д. Но злоумышленник может просто обойти эти проверки несколькими способами, например переименовать superuser.apk в superuser0.apk.
Так что я ищу уникальное решение для этой проблемы, где проверки обнаружения корня не могут быть обойдены злоумышленником. Пожалуйста, поделитесь своими взглядами, даже если такого решения не существует. Потому что решения от вас, ребята, могут помочь, по крайней мере, упростить код обнаружения корня.
Спасибо за ссылку. :) Я жду больше ответов для заполнения. Если никто не станет лучше этого, я приму это в качестве ответа. –