Ok allora, chiariamo come funziona l'exploit altrimenti non ci capiamo :D
Un update.zip può contenere un secondo file zip "nascosto" al suo interno (grande fino a 64Kb circa).
Il meccanismo di verifica controlla la signature e quindi l'autenticità del primo zip, e poi applica il secondo (non il primo, solo il secondo). Gli sviluppatori di Android l'avevano previsto, ma a causa di uno "stupido" errore nel codice (un 1 al posto di un 3 a causa del copia incolla :P) questo metodo funziona comunque. Il root del Droid è stato ottenuto prendendo uno zip contenente su (o superuser.apk in seguito) e nascondendolo nell'aggiornamento alla versione 2.0.1.
Sul Droid si può quindi rootare la versione 2.0, applicando questo update modificato (che quindi NON aggiorna alla 2.0.1), oppure prima aggiornare alla 2.0.1 e poi rootarla (l'aggiornamento 2.0.1 del droid non conteneva ancora il fix e quindi anche se hai già aggiornato il cellulare l'exploit continua a funzionare).
La versione 2.0.1 del Milestone invece conterrà il fix (Cyanogen l'ha postato e applicato ad Android qui
https://review.source.android.com/#change,12807 ).
Ora la parte importante:
SE applichi l'aggiornamento alla 2.0.1 del Milestone ti ritrovi con il cellulare che ora sa correttamente verificare se c'è uno zip nascosto e lo ignora, quindi niente root.
SE invece nel momento in cui esce l'aggiornamento aspetti, puoi nascondere il famoso zip root dentro l'aggiornamento, applicarlo ed ottenere i privilegi di root. Poi, prendendo le necessarie precauzioni per evitare di perdere i privilegi, puoi aggiornare alla versione 2.0.1.
Scusa per la dissertazione ma almeno chi ha voglia di leggere capisce ;)