Linha possivelmente relevante no mesmo documento:
No setuid/setgid programs. Added support for filesystem capabilities to Android system files and removed all setuid/setguid programs. This reduces root attack surface and the likelihood of potential security vulnerabilities.
Com relação à sua pergunta final:
If the system partition on Android devices is mounted with nosuid, then how can any of the system's core executables run as root, which they need to do in the earliest stages of startup?
nosuid
não impede root
de executar processos. Não é igual a noexec
. Ele apenas impede que o suid
bit em executáveis tenha efeito, o que, por definição, significa que um usuário não pode executar um aplicativo que teria permissão para fazer coisas que o usuário não tem permissão para fazer sozinho.
Também relevante aqui é uma compreensão do que o "zigoto" realmente é; tente ler o link
Isenção de responsabilidade: não sou especialista em Android.