Tengo un teléfono Android que, como muchos otros, se ha vuelto rápidamente incompatible y no está recibiendo ninguna actualización. Al mismo tiempo, existen vulnerabilidades públicamente disponibles para vulnerabilidades de escalamiento de privilegios, que se utilizan principalmente para enraizar legítimamente el teléfono, sin embargo, por lo que puedo ver, no hay nada que impida que un atacante utilice estas vulnerabilidades para eludir completamente el sistema de permisos de Android. Esto ya lo hacen las aplicaciones que se usan para enraizar fácilmente el dispositivo: no requieren ningún permiso especial y pueden ejecutar las vulnerabilidades que les dan acceso completo al sistema.
Parece que lo único que impide que una aplicación de apariencia normal en el mercado pase por alto todas las restricciones de Android y tome el control de un dispositivo (que no recibe actualizaciones) espera que Google pueda detectar todas esas aplicaciones y prohibirlas del mercado. . Esto no me parece realista. La otra opción es ejecutar una ROM personalizada que a menudo recibe actualizaciones, asumiendo que confía en los desarrolladores de la ROM y asumiendo que la ROM es totalmente compatible con el dispositivo en particular.
Entonces, las preguntas son: ¿Es esto correcto o me estoy perdiendo algo? ¿Y cuál es la mejor solución para alguien que preferiría no tratar con ROM personalizadas?