Le choix des sociétés qui imposent des mesures de détection de root est basé sur un constat empirique : les fournisseurs de systèmes d'exploitation mobile ont réussi à créer un environnement très sûr d'un point de vue logiciel avec les app stores, et la majorité écrasante des gens qui se prennent un malware sur smartphone ont installé un APK d'une source tierce, et c'est souvent l'APK à la base non-privilégié lui-même qui installe le root sur le téléphone pour pouvoir faire opérer le malware (donc le root peut être un signe de compromission).
As-tu une source sur le sujet ?
Parce que , de ce que j'en voit, beaucoup de vérole provient en fait ... du store, et d'applis à la con qui sont "innocentes" dans un 1er temps puis qui, ensuite, après mises à jour par ex, sont compromises.
Installer un APK , déjà rien que le concept est étranger à de nombreux utilisateurs. En plus il faut désactiver les sources inconnues (ce qui est une bonne chose - d'ailleurs , moi je ferais un système qui réactive ce réglage après un certain temps) , donc ça implique une action souhaitée & concrète. Ou alors, on parle de gens qui utilisent des stores alternatif , comme f-droid.
Le système de permission permet normalement que chaque appli userland reste à sa place sans pouvoir voir les données des autres applis, sauf en passant par une API spécialement dédiée à ça.
Rooter ca permet surtout une chose , c'est de mettre à jour le téléphone lorsque le constructeur l'a abandonné au bout de quelques années, voire quelques mois . Les appli qui utilisent vraiment le root pour marcher j'en connais peu, Titanium Backup par exemple.
Ils n'essaient pas de détecter le root par idéologie ou par volonté de discriminer des utilisateurs.
Le fait est que dans les faits, ça contrarie le choix de l'utilisateur de ce passer des services d'une société pour le moins controversée conservant la vie privée, dans un environnement européen qui est, grace entre autre au RGPD , en pointe sur le sujet.
Google a implèmenté une suite de vérifications bien plus avancée que la simple recherche de binaire "su" sur l'appareil, voir cette série de blog posts très intéressante : https://koz.io/inside-safetynet/
Merci pour ces articles c'est très intéressant à lire.
Mais pour moi Google joue de toute façon un jeu trouble. Par exemple, j'utilise NewPipe pour lire des vidéo youtube et non l'application officielle. Pourquoi ? Simplement car j'ai un débit de merde, et que donc NewPipe permet l'enregistrement alors que google ne VEUX PAS que tu puisses enregistrer.
(Ce n'est qu'un APK donc pas besoin de root). Après, oui, j'ai aussi envie d'utiliser LinéageOS & autres, plus à jour que l'image officielle et jamais mise à jour du constructeur.
Bref, il y a de vrai raisons à vouloir garder la maîtrise de son appareil jusqu'au niveau OS, sachant que les constructeurs majoritairement s'en foutent, ou sous-traitent le portage de l'OS.
Là ce qui me gêne c'est le comportement des banques (et autres) qui proposent ces appli sans alternatives, en prenant prétexte à un règlement européen qui n'oblige pas à ça.
(Et ces mesures ont été prises surtout au départ pour empêcher les gens d'utiliser des appli de vidéo en streaming sur des appareil non "certifiés"....)
La partie fournie par Google ne joue pas grand rôle dans l'émission d'un token par un composant sécurisé, Google fournit l'userland, mais le vrai mécanisme il dépend de la conception du fondeur du microprocesseur qui a conçu le TEE et qui maintient son infrastructure de clefs privées (ou le cas échéant, de ton opérateur conjointement avec la société qui a produit ta carte SIM).
Bon, là je suis pas sur de te suivre. Les fondeurs utilisent des specs & proposent des API pour communiquer avec le TEE qui n'est qu'un processeur de crypto. C'est bien l'API de google qui provoque ces appels et gèrent les réponses. On ne parle pas génération de faux token, là.