A ver, voy a resumir lo que hace la aplicación y qué opciones tiene:
1- Lo primero que hace al instalarse es autoasignarse privilegios de superusuario aprovechando la vulnerabilidad descubierta. Da igual que el móvil esté rooteado o no, o que deneguemos los permisos a través de otra aplicación. Siempre los conseguirá ya que aplica el exploit.
2- La primera opción es la de rootear el dispositivo e instalar SuperSu (para gestionar permisos a otras aplicaciones). Nos hace un root limpio, es decir, no cambia nada más que los permisos a nuestro usuario. No se reemplaza ni el kernel ni el recovery ni nada, por lo tanto el contador no sube porque no flasheamos nada.
3- La segunda opción es la de parchear la vulnerabilidad en la sesión actual. Lo que hace es aplicar una especie de barrera a opciones de unas librerías relacionadas con la cámara (que es donde está el agujero). Por este motivo puede dar problemas con la cámara. Esta opción sólo sirve para la sesión actual, por lo tanto si reiniciamos el móvil se pierde el parche.
4- La última opción es la de aplicar la opción anterior justo cuando iniciemos el dispositivo (bootloader). De esta manera el parche es permanente si no desactivamos la opción. Aquí es cuando puede cambiar el estado del dispositivo a modificado ya que se tocan cosas en el bootloader.
Todo esto es lo que he podido sacar de toda la información que he ido leyendo en el hilo de XDA. Espero que sirva de ayuda.