Потребители, внимавайте, ZTE Root Backdoor е намерен

Това, което започна като прост root метод, сега се превърна в спирала, за да се говори за задна врата в устройствата на ZTE. Има недостатък в някои ZTE устройства, които могат да дадат root на всяко приложение, което знае как да го поиска. За някои потребители това може да звучи готино, защото това означава, че root е много по-лесно да се получи, но човек трябва само да чете между редовете, за да осъзнае свързаните рискове.

Задната врата позволява на всяко приложение да получи root с проста парола. След като паролата бъде въведена, приложението получава пълни root права. Това може да включва добронамерени приложения като Titanium Backup, но може да включва и зловреден софтуер. Спекулациите на разработчици, които са разгледали изпратения код, включително XDA Recognized Developer опърпан пингвин и XDA Elite Recognized Developer jcase, е, че ZTE остави това активирано случайно като инженерен инструмент и просто забрави да го премахне, преди да пусне засегнатите устройства. Според shabbypenguin:

проблемът е, както можете да видите от pastebin, всичко, което изисква, е проста парола и root shell се предава...в това време няма доказателства, които дори да подкрепят, че това може дори да се активира дистанционно, но това е голям проблем за сигурността независимо от това. за всички намерения и цели това може да е оставен инструмент за отстраняване на грешки, но просто изглежда странно удобен за множество версии на софтуер на отделни телефони на различни оператори

Естествено, новината се разпространи като горски пожар и ZTE обеща да коригира този огромен риск за сигурността. Дотогава обаче най-добрият съвет е да внимавате много какво изтегляте, защото ако правилното парче злонамерен софтуер знае как да използва тази дупка в сигурността, няма какво да направите, за да спрете то.

Повече информация за задната врата можете да намерите на Reddit и Pastebin показва как работи експлойтът.