Обманываю android путём подмонтирования tmpfs с нужными данными в записи в /proc:
none on /realproc type proc (rw,relatime,gid=3009,hidepid=2)
none on /proc/3084 type tmpfs (rw,seclabel,relatime,size=4k)
Всё работает как надо, oom_adj не переписывается системой, но если процесс завершился, то попытка отмонтировать привязанную к нему точку монтирования фейлится так как её больше нет:
# umount -l /proc/3084
umount: can't unmount /proc/3084: No such file or directory
Можно ли как-то избежать утечки и всё-таки отмонтировать эту фантомную фс?
P.S скрипт, для которого это желательно добавить: https://pastebin.com/aR9e9Sje