
Android 4.4 以降では、SELinux の MAC が強制されます。これは、何らかの方法でアプリがインストールされ、カーネルを悪用してルート権限を取得できた場合でも、その MAC によってルート権限を持つアプリがプライベート アプリ データにアクセスするのを阻止できることを意味しますか?
Android ドキュメントには次のように書かれています: SELinux を使用してこれらのデバイスにラベルを付けることができるため、ルート権限を割り当てられたプロセスは、関連付けられたポリシーで指定されたデバイスにのみ書き込むことができます。このようにして、プロセスは特定の raw ブロック デバイス外のデータやシステム設定を上書きすることはできません。 -http://source.android.com/devices/tech/security/se-linux.html#use-cases
参考までに、私はモバイル デバイス管理システムを実装しており、その過程で Android OS 自体のセキュリティがどの程度であるかを判断する必要があります。そのため、デバイスに保存されている企業データがルートキット、スパイウェア、その他のマルウェアに対してどの程度安全であるかを知る必要があります。