ZTE ルート バックドアが見つかりました、ユーザーは注意してください

click fraud protection

単純な root メソッドとして始まったものは、今では ZTE デバイスのバックドアの話にまで発展しました。 一部の ZTE デバイスには欠陥があり、root を要求する方法を知っているアプリに root を与えることができます。 一部のユーザーにとっては、これは root の入手がはるかに簡単になることを意味するため、クールに聞こえるかもしれませんが、行間を読むだけで、それに伴うリスクが理解できます。

バックドアを使用すると、あらゆるアプリケーションが簡単なパスワードで root を取得できます。 パスワードを入力すると、アプリに完全な root 権限が与えられます。 これには、Titanium Backup のような有益なアプリケーションが含まれる可能性がありますが、マルウェアが含まれる可能性もあります。 XDA 認定開発者を含む、提出されたコードを見た開発者による推測 みすぼらしいペンギン および XDA エリート認定開発者 jケース、ZTEがこれをエンジニアリングツールとして誤って有効にしたままにし、影響を受けるデバイスをリリースする前に単に削除するのを忘れただけであるということです。 シャビーペンギンさんによると、

問題は、ペーストビンからわかるように、必要なのは単純なパスワードだけで、ルート化されたシェルが渡されることです...この時点で 現時点では、これがリモートからでもアクティブ化できることを裏付ける証拠はありませんが、これはセキュリティ上の大きな懸念事項です 関係なく。 どう考えても、これはデバッグ ツールとして残されている可能性がありますが、別の通信事業者の別の携帯電話で複数のソフトウェア バージョンを使用する場合には奇妙に便利なように思えます。

当然のことながら、噂は山火事のように広がり、ZTE はこの巨大なセキュリティ リスクを修正すると約束しました。 ただし、それまでは、何をダウンロードするか十分に注意することをお勧めします。 適切なマルウェアがこのセキュリティ ホールの悪用方法を知っているため、阻止することはできません。 それ。

バックドアの詳細については、次のサイトを参照してください。 レディット そして ペーストビン エクスプロイトがどのように機能するかを示しています。