¿Cómo supo el equipo de soporte de WhatsApp que tengo un teléfono rooteado?

Envié un correo electrónico al equipo de soporte de WhatsApp, a través de la función de Ayuda integrada. Generó automáticamente un ticket que envié por correo electrónico. Parece que han "detectado" que mi teléfono está rooteado y no lo admiten. ¿Cómo "detectaron" que mi dispositivo está rooteado? ¿Es de la compilación? ¿El núcleo? ¿Los códigos de diagnóstico? ¿O los permisos que faltan? ¿Cómo se verá un correo electrónico de depuración "aceptable"? ¿Las aplicaciones que "ocultan mi raíz" arreglarán este correo electrónico de depuración para que sea aceptable?

Aquí está mi correo electrónico que fue enviado (eliminando información personal):

--Support Info--
Debug info: <REMOVED PHONE NUMBER>
Description: 2.17.351
Version: 2.17.351
LC: US
LG: en
Context: settings/about
Carrier: T-Mobile
Manufacturer: OnePlus
Model: ONE A2005
OS: 7.1.2
Socket Conn: UP
Radio MCC-MNC: 310-260
SIM MCC-MNC: 310-260
Free Space Built-In: 34432339968 (32.07 GB)
Free Space Removable: 34432339968 (32.07 GB)
FAQ Results Returned: 10
FAQ Results Read: 0
Smb count: 0
Ent count: 0
CCode: <REMOVED PHONE NUMBER>
Target: release
Distribution: play
Product: OnePlus2
Device: OnePlus2
Build: OnePlus2-userdebug 7.1.2 NJH47F b4eb8634d4
Board: MSM8994
Kernel: 3.10.107-perf+ #1 SMP PREEMPT Sat Sep 30 23:53:43 PDT 2017
Connection: M.O.B.I.L.E. (L.T.E.)
Device ISO8601: <REMOVED TIMESTAMP>
Phone Type: G.S.M.
Network Type: L.T.E.
Missing Permissions: android.permission.ACCESS_COARSE_LOCATION, android.permission.ACCESS_FINE_LOCATION, android.permission.CAMERA, android.permission.INSTALL_SHORTCUT, android.permission.READ_PHONE_STATE, android.permission.RECORD_AUDIO, android.permission.WRITE_SETTINGS, com.sec.android.provider.badge.permission.READ, com.sec.android.provider.badge.permission.WRITE, com.htc.launcher.permission.READ_SETTINGS, com.htc.launcher.permission.UPDATE_SHORTCUT, com.sonyericsson.home.permission.BROADCAST_BADGE, com.sonymobile.home.permission.PROVIDER_INSERT_BADGE, com.huawei.android.launcher.permission.READ_SETTINGS, com.huawei.android.launcher.permission.WRITE_SETTINGS, com.huawei.android.launcher.permission.CHANGE_BADGE
Architecture: armv8l
Diagnostic Codes: <REMOVED CODE>
Network metered: 100:true
Network restricted: 100:false
Data roaming: false
Tel roaming: false
ref: <REMOVED NUMBERS>
Video transcode: supported
No log file to attach.

Y aquí está su respuesta automática:

Gracias por tu mensaje.

Parece que su dispositivo está rooteado. Lo sentimos, pero no admitimos dispositivos rooteados y no respondemos tickets de dispositivos rooteados. Entendemos las razones detrás de rootear un dispositivo, pero tenga en cuenta que cualquier configuración nueva que sea el resultado de rootear puede entrar en conflicto con WhatsApp.

Para agregar a esto, los dispositivos rooteados no permiten que el modelo de seguridad de WhatsApp funcione según lo previsto y sus mensajes no estarán protegidos por el cifrado de extremo a extremo.

Si desea recibir más ayuda, elimine el acceso raíz de su dispositivo. Luego, contáctenos nuevamente desde la aplicación (Configuración de WhatsApp> Ayuda> Contáctenos).

Las respuestas a este correo electrónico no se leerán.

Respuestas (2)

Yo, como programador, intentaré describir cómo se determina la raíz en el dispositivo del usuario.

Los programadores deben verificar algunos signos en su software que definitivamente muestran "su dispositivo está rooteado" o no.

Por ejemplo: escribí una aplicación de muestra que verifica algunas señales en el dispositivo del usuario. Puedes verlo aquí (mi repositorio). Para ser honesto, no quisiera que mi respuesta fuera considerada spam.

Como programador, debo hacer en mi aplicación los siguientes controles :

  • TECLAS DE PRUEBA
  • CLAVES DE DESARROLLO
  • TECLAS SIN DESBLOQUEO
  • ACCESORIOS PELIGROSOS
  • SELINUX PERMISIVO
  • SU EXISTE
  • SUPERUSUARIO APK
  • SU BINARIO
  • BINARIO BUSYBOX
  • XPOSE
  • RESETPROP(EXPERIMENTAL)
  • PERMISO DE RUTA INCORRECTA
  • MANOS

Puede descargar esta aplicación desde Google Play (sin anuncios ni análisis) o compilarla usted mismo desde el repositorio.

Desde su versión de compilación OnePlus2- userdebug 7.1.2 NJH47F b4eb8634d4, se puede decir fácilmente que está utilizando una compilación rooteada.

userdebug como "usuario" pero con acceso de root y capacidad de depuración; preferido para la depuración

Para obtener más información sobre el tipo de compilación, consulte este

En este caso, cualquier aplicación de ocultación de raíz no funcionará. Puede intentar editar el nombre de compilación junto con la raíz oculta.

¿Cuál sería un nombre de compilación aceptable que no está rooteado?
La compilación de @KingsInnerSoul sin acceso de root son compilaciones de "usuario".
¿Puede dar un ejemplo?
@KingsInnerSoul verifíquelo en la compilación de stock rom