Kod źródłowy główny użytkownik jest dostępny na github, główny autor główny użytkownik są Adam Shanks ( ChainsDD ) i Koushik Dutta ( koush , również autor Mechaniczna odzyskiwania).
Koushik Dutta wyjaśnił na swoim blogu, jak działa Superuser.apk ; zauważ, że post pochodzi z najwcześniejszego wcielenia aplikacji Superuser, od tego czasu wiele się zmieniło i niektóre z tego, co zostało napisane, nie są już poprawne dla nowoczesnej implementacji superużytkownika / su, ale podstawy powinny pozostać takie same.
Zarówno su, jak i Superuser można z pewnością zastąpić alternatywami, ale tak naprawdę nie zrobiłoby to wiele, ponieważ narzędzie, z którego korzysta su (tj. Wywołania systemowe exec () i setuid ()), jest dostępne dla wszystkich plików wykonywalnych, biorąc pod uwagę, że plik wykonywalny miał odpowiednie bity uprawnień (tzn. bit setuid jest ustawiony na root). Zasadniczo su jest bardzo prostym programem, po prostu spawnuje proces jako inny użytkownik; prawdziwe sprawdzenie bezpieczeństwa odbywa się przez jądro.
Tak więc, dopóki otrzymujesz oficjalną, niezmodyfikowaną aplikację su i superuser i są one poprawnie zainstalowane z odpowiednim pozwoleniem, nie masz się czym martwić, są otwarte i bezpieczne, możesz zweryfikować źródło koduj się na github. Jednak z pewnością możliwe jest uzyskanie binarnego superużytkownika / su binarnego, więc upewnij się, że gdziekolwiek otrzymujesz superużytkownika / binarny su jest godny zaufania (lub sam skompiluj su / superuser, jeśli naprawdę jesteś paranoikiem).