Ami egy egyszerű gyökér módszernek indult, mára a ZTE-eszközök hátsó ajtójáról beszélt. Egyes ZTE-eszközökben van egy hiba, amely gyökeret tud adni minden olyan alkalmazásnak, amely tudja, hogyan kell kérni. Egyes felhasználók számára ez jól hangzik, mert ez azt jelenti, hogy a root sokkal könnyebben beszerezhető, de csak olvasni kell a sorok között, hogy felismerjük a kockázatokat.
A hátsó ajtó lehetővé teszi bármely alkalmazás számára, hogy egy egyszerű jelszóval megszerezze a root rendszert. A jelszó megadása után az alkalmazás teljes root jogosultságot kap. Ide tartozhatnak a jóindulatú alkalmazások, például a Titanium Backup, de tartalmazhatnak rosszindulatú programokat is. A beküldött kódot megtekintő fejlesztők spekulációi, köztük az XDA Recognized Developer kopott pingvin és XDA Elite elismert fejlesztő jcase, hogy a ZTE ezt véletlenül engedélyezve hagyta mérnöki eszközként, és egyszerűen elfelejtette eltávolítani az érintett eszközök kiadása előtt. Shabbypinguin szerint:
a probléma az, ahogy a pastebinből is látszik, csak egy egyszerű jelszó kell hozzá, és a rootolt shell átadásra kerül... Egyelőre nincs bizonyíték arra, hogy ez akár távolról is aktiválható lenne, de ez komoly biztonsági aggály tekintet nélkül. minden célból ez egy hibakereső eszköz lehet, de furcsán kényelmesnek tűnik több szoftververzióhoz külön telefonokon, külön szolgáltatókon.
Természetesen futótűzként terjedt a hír, és a ZTE megígérte, hogy befoltozza ezt az óriási biztonsági kockázatot. Addig azonban a legjobb tanács, hogy nagyon óvatosan mit töltesz le, mert ha a A megfelelő rosszindulatú program tudja, hogyan használja ki ezt a biztonsági rést, nincs mit tennie, hogy megállítsa azt.
További információ a hátsó ajtóról a következő címen található: Reddit és Pastebin megmutatja, hogyan működik az exploit.