एक साधारण रूट विधि के रूप में जो शुरू हुआ वह अब ZTE उपकरणों में पिछले दरवाजे की बात करने लगा है। कुछ ZTE डिवाइसों में एक दोष है जो किसी भी ऐप को रूट दे सकता है जो जानता है कि इसके लिए कैसे पूछना है। कुछ उपयोगकर्ताओं के लिए, यह अच्छा लग सकता है क्योंकि इसका मतलब है कि रूट प्राप्त करना बहुत आसान है, लेकिन इसमें शामिल जोखिमों को समझने के लिए केवल लाइनों के बीच पढ़ने की जरूरत है।
पिछला दरवाजा किसी भी एप्लिकेशन को एक साधारण पासवर्ड के साथ रूट प्राप्त करने की अनुमति देता है। एक बार पासवर्ड डालने के बाद, ऐप को पूर्ण रूट विशेषाधिकार दिए जाते हैं। इसमें टाइटेनियम बैकअप जैसे परोपकारी एप्लिकेशन शामिल हो सकते हैं, लेकिन इसमें मैलवेयर भी शामिल हो सकता है। डेवलपर्स द्वारा अटकलें जिन्होंने सबमिट किए गए कोड पर एक नज़र डाली है, जिसमें XDA मान्यता प्राप्त डेवलपर भी शामिल है जर्जर पेंगुइन और XDA Elite मान्यता प्राप्त डेवलपर jcase, यह है कि ZTE ने गलती से इसे एक इंजीनियरिंग उपकरण के रूप में सक्षम छोड़ दिया और प्रभावित उपकरणों को जारी करने से पहले इसे हटाना भूल गया। शैबीपेंगुइन के अनुसार:
समस्या यह है कि जैसा कि आप पेस्टबिन से देख सकते हैं, इसके लिए बस एक साधारण पासवर्ड की आवश्यकता है और रूट किया गया शेल सौंप दिया गया है...इस पर इस बात का समर्थन करने के लिए अभी तक कोई सबूत नहीं है कि इसे दूर से भी सक्रिय किया जा सकता है, हालाँकि यह एक बड़ी सुरक्षा चिंता का विषय है ध्यान दिए बगैर। सभी इरादों और उद्देश्यों के लिए यह एक डिबगिंग टूल हो सकता है, हालांकि अलग-अलग कैरियर पर अलग-अलग फोन पर कई सॉफ्टवेयर संस्करणों के लिए यह अजीब तरह से सुविधाजनक लगता है
स्वाभाविक रूप से, यह बात जंगल की आग की तरह फैल गई और ZTE ने इस विशाल सुरक्षा जोखिम को दूर करने का वादा किया है। हालाँकि, तब तक, सबसे अच्छी सलाह यह है कि आप जो भी डाउनलोड करें, उसमें बहुत सावधानी बरतें क्योंकि यदि मैलवेयर का सही हिस्सा जानता है कि इस सुरक्षा छेद का फायदा कैसे उठाया जाए, इसे रोकने के लिए आप कुछ नहीं कर सकते यह।
पिछले दरवाजे के बारे में अधिक जानकारी यहां पाई जा सकती है reddit और पेस्टबिन दिखा रहा है कि शोषण कैसे काम करता है।