Benutzer aufgepasst, ZTE Root Backdoor gefunden

click fraud protection

Was als einfache Root-Methode begann, hat sich mittlerweile zu einer Hintertür in ZTE-Geräten entwickelt. Bei einigen ZTE-Geräten gibt es einen Fehler, der dazu führen kann, dass jede App, die danach fragen kann, Root erhält. Für einige Benutzer mag das cool klingen, weil es bedeutet, dass Root viel einfacher zu bekommen ist, aber man muss nur zwischen den Zeilen lesen, um die damit verbundenen Risiken zu erkennen.

Die Hintertür ermöglicht es jeder Anwendung, mit einem einfachen Passwort Root zu erhalten. Sobald das Passwort eingegeben ist, erhält die App volle Root-Rechte. Dazu können nützliche Anwendungen wie Titanium Backup gehören, aber auch Malware. Die Spekulationen von Entwicklern, die einen Blick auf den eingereichten Code geworfen haben, darunter auch XDA Recognized Developer schäbiger Pinguin und XDA Elite anerkannter Entwickler jcaseliegt darin, dass ZTE dies versehentlich als technisches Tool aktiviert ließ und einfach vergaß, es zu entfernen, bevor die betroffenen Geräte freigegeben wurden. Laut shabbypenguin:

Das Problem ist, wie Sie dem Pastebin entnehmen können, dass alles, was dazu erforderlich ist, nur ein einfaches Passwort ist und die gerootete Shell übergeben wird... dabei Derzeit gibt es keine Beweise dafür, dass dies auch nur aus der Ferne aktiviert werden kann, dies stellt jedoch ein großes Sicherheitsrisiko dar egal. In jeder Hinsicht könnte es sich dabei um ein belassenes Debugging-Tool handeln, es scheint jedoch seltsam praktisch für mehrere Softwareversionen auf verschiedenen Telefonen und bei verschiedenen Anbietern zu sein

Natürlich verbreitete sich die Nachricht wie ein Lauffeuer und ZTE versprach, dieses riesige Sicherheitsrisiko zu beheben. Bis dahin ist es jedoch der beste Rat, sehr vorsichtig zu sein, was Sie herunterladen, denn wenn das der Fall ist Wenn die richtige Malware diese Sicherheitslücke ausnutzt, können Sie nichts dagegen tun Es.

Weitere Informationen zur Hintertür finden Sie unter Reddit Und Pastebin zeigt, wie der Exploit funktioniert.