Hoy en día, para detectar un dispositivo rooteado, algunas aplicaciones realizan verificaciones estáticas, como por ejemplo el caso de GoogleWallet enlace .
El problema es que no es tan difícil eludir dichas verificaciones. Una de las muchas formas de hacerlo es obtener un shell de root temporal para ejecutar los comandos que queramos. Como ejemplo, Towelroot incrusta un exploit de raíz del kernel para obtener privilegios de root local. Esto le permite rootear permanentemente el dispositivo instalando los binarios necesarios. De la misma manera, uno puede usar la misma técnica pero solo para devolver un shell de root temporal en lugar de rootear permanentemente el dispositivo. De esta manera no se instalarán archivos adicionales, las comprobaciones estáticas fallarán.
¿Cómo es posible detectar este tipo de escenario?