Uživatelé pozor, ZTE Root Backdoor nalezen

click fraud protection

To, co začalo jako jednoduchá kořenová metoda, se nyní ve spirále začalo mluvit o zadních vrátkách v zařízeních ZTE. V některých zařízeních ZTE je chyba, která může poskytnout root jakékoli aplikaci, která ví, jak o to požádat. Pro některé uživatele to může znít cool, protože to znamená, že root je mnohem snazší získat, ale stačí číst mezi řádky, aby si uvědomil rizika s tím spojená.

Backdoor umožňuje jakékoli aplikaci získat root pomocí jednoduchého hesla. Jakmile je heslo zadáno, aplikace získá plná oprávnění root. To může zahrnovat benevolentní aplikace jako Titanium Backup, ale také malware. Spekulace vývojářů, kteří se podívali na předložený kód, včetně XDA Recognized Developer ošuntělý tučňák a XDA Elite Recognized Developer jcase, spočívá v tom, že ZTE to nechalo povolené náhodou jako inženýrský nástroj a před vydáním postižených zařízení jej jednoduše zapomnělo odstranit. Podle shabbypenguin:

problém je, jak můžete vidět z pastebinu, vše, co vyžaduje, je jen jednoduché heslo a rootovaný shell je předán... Časem neexistuje žádný důkaz, který by dokonce podpořil, že to může být aktivováno i vzdáleně, nicméně je to velký bezpečnostní problém bez ohledu na. pro všechny záměry a účely by to mohl být nástroj pro ladění ponechaný v něm, ale zdá se, že je podivně vhodný pro více verzí softwaru na samostatných telefonech na různých operátorech

Přirozeně se informace rozšířily jako požár a ZTE slíbilo, že toto obrovské bezpečnostní riziko opraví. Do té doby je však nejlepší radou, abyste byli velmi opatrní, co stahujete, protože pokud správný kus malwaru ví, jak tuto bezpečnostní díru zneužít, nemůžete nic udělat, abyste tomu zabránili to.

Více informací o zadních vrátkách naleznete na Reddit a Pastebin ukazuje, jak exploit funguje.