Lo que comenzó como un simple método de root ahora se ha convertido en una puerta trasera en los dispositivos ZTE. Hay un fallo en algunos dispositivos ZTE que puede dar root a cualquier aplicación que sepa solicitarlo. Para algunos usuarios, esto puede sonar bien porque significa que la raíz es mucho más fácil de obtener, pero uno sólo necesita leer entre líneas para darse cuenta de los riesgos involucrados.
La puerta trasera permite que cualquier aplicación obtenga root con una simple contraseña. Una vez que se ingresa la contraseña, la aplicación recibe privilegios completos de root. Esto puede incluir aplicaciones benévolas como Titanium Backup, pero también podría incluir malware. La especulación de los desarrolladores que han echado un vistazo al código enviado, incluido el desarrollador reconocido por XDA. pingüino en mal estado y desarrollador reconocido de XDA Elite jcaso, es que ZTE dejó esto habilitado por accidente como herramienta de ingeniería y simplemente se olvidó de eliminarlo antes de lanzar los dispositivos afectados. Según shabbypenguin:
El problema es que, como puede ver en Pastebin, todo lo que requiere es solo una contraseña simple y se entrega el shell rooteado... en este Por el momento no hay evidencia que respalde siquiera que esto pueda activarse ni siquiera de forma remota, sin embargo, esto es un gran problema de seguridad. a pesar de todo. Para todos los efectos, esta podría ser una herramienta de depuración, sin embargo, parece extrañamente conveniente para múltiples versiones de software en teléfonos separados y operadores separados.
Naturalmente, la voz se corrió como la pólvora y ZTE ha prometido solucionar este gigantesco riesgo de seguridad. Pero hasta entonces, el mejor consejo es tener mucho cuidado con lo que descargas porque si el El malware adecuado sabe cómo explotar este agujero de seguridad; no hay nada que puedas hacer para detenerlo. él.
Puede encontrar más información sobre la puerta trasera en Reddit y Pastebin mostrando cómo funciona el exploit.