Kasutajad ettevaatust, leiti ZTE juurte tagauks

click fraud protection

See, mis sai alguse lihtsa juurmeetodina, on nüüdseks hakanud rääkima ZTE seadmete tagauksest. Mõnedes ZTE-seadmetes on viga, mis võivad juurutada iga rakendust, mis teab, kuidas seda küsida. Mõne kasutaja jaoks võib see tunduda lahe, sest see tähendab, et root on palju lihtsam hankida, kuid sellega kaasnevate riskide mõistmiseks tuleb vaid ridade vahelt lugeda.

Tagauks võimaldab igal rakendusel hankida lihtsa parooliga root. Kui parool on sisestatud, antakse rakendusele täielikud juurõigused. See võib hõlmata heatahtlikke rakendusi, nagu Titanium Backup, kuid see võib hõlmata ka pahavara. Esitatud koodile pilgu heitnud arendajate, sealhulgas XDA tunnustatud arendaja spekulatsioonid räbal pingviin ja XDA Elite tunnustatud arendaja jcase, on see, et ZTE jättis selle kogemata inseneritööriistana sisse lülitatud ja unustas selle enne mõjutatud seadmete vabastamist lihtsalt eemaldada. Shabbypenguini sõnul:

probleem seisneb selles, nagu näete pastebinist, kõik see nõuab lihtsat parooli ja juurtega shell antakse üle... Praegu pole tõendeid selle kohta, et seda saab isegi kaugjuhtimisega aktiveerida, kuid see on suur turvaprobleem sõltumata. see võib olla silumistööriist, mis jääb alles, kuid tundub veidralt mugav mitme tarkvaraversiooni jaoks erinevates telefonides ja erinevatel operaatoritel

Loomulikult levis jutt kulutulena ja ZTE on lubanud selle hiiglasliku turvariski lappida. Seni aga on parim nõuanne olla allalaadimisel väga ettevaatlik, sest kui õige pahavara teab, kuidas seda turvaauku ära kasutada, selle peatamiseks ei saa te midagi teha seda.

Lisateavet tagaukse kohta leiate aadressilt Reddit ja Pastebin näitab, kuidas ärakasutamine töötab.