მომხმარებლებმა ფრთხილად, ნაპოვნია ZTE Root Backdoor

ის, რაც დაიწყო, როგორც მარტივი root მეთოდი, ახლა სპირალურად გადაიზარდა ZTE მოწყობილობებში უკანა კარზე. არის ხარვეზი ზოგიერთ ZTE მოწყობილობაში, რომელსაც შეუძლია root მისცეს ნებისმიერ აპლიკაციას, რომელმაც იცის როგორ მოითხოვოს იგი. ზოგიერთი მომხმარებლისთვის ეს შეიძლება ლამაზად ჟღერდეს, რადგან ეს ნიშნავს, რომ root-ის მოპოვება ბევრად უფრო ადვილია, მაგრამ საჭიროა მხოლოდ სტრიქონებს შორის წაკითხვა, რათა გააცნობიეროს დაკავშირებული რისკები.

Backdoor საშუალებას აძლევს ნებისმიერ აპლიკაციას მიიღოს root მარტივი პაროლით. პაროლის შეყვანის შემდეგ, აპს ეძლევა სრული root პრივილეგიები. ეს შეიძლება შეიცავდეს კეთილგანწყობილ აპლიკაციებს, როგორიცაა Titanium Backup, მაგრამ ასევე შეიძლება შეიცავდეს მავნე პროგრამას. დეველოპერების სპეკულაცია, რომლებმაც გადახედეს წარდგენილ კოდს, მათ შორის XDA Recognized Developer შაბიპინგვინი და XDA Elite აღიარებული დეველოპერი jcase, არის ის, რომ ZTE-მ შემთხვევით დატოვა ეს ჩართული, როგორც საინჟინრო ინსტრუმენტი და უბრალოდ დაავიწყდა მისი ამოღება დაზარალებული მოწყობილობების გამოშვებამდე. Shabbypenguin-ის მიხედვით:

პრობლემა ისაა, როგორც teh pastebin-დან ხედავთ, ყველაფერი რაც მოითხოვს არის მხოლოდ მარტივი პაროლი და rooted shell გადაცემულია... დრო არ არსებობს იმის დამადასტურებელი მტკიცებულება, რომ ეს შეიძლება დისტანციურადაც კი გააქტიურდეს, თუმცა ეს უსაფრთხოების დიდი პრობლემაა მიუხედავად იმისა. ყველა მიზნისთვის და მიზნისთვის, ეს შეიძლება იყოს გამართვის ინსტრუმენტი, რომელიც დარჩა, თუმცა უცნაურად მოსახერხებელია პროგრამული უზრუნველყოფის მრავალი ვერსიისთვის ცალკეულ ტელეფონებზე ცალკეულ ოპერატორებზე

ბუნებრივია, ტყის ხანძრის მსგავსად გავრცელდა ინფორმაცია და ZTE დაჰპირდა ამ გიგანტური უსაფრთხოების რისკს. თუმცა მანამდე, საუკეთესო რჩევაა, იყოთ ძალიან ფრთხილად რას გადმოწერთ, რადგან თუ მავნე პროგრამის სწორმა ნაწილმა იცის, როგორ გამოიყენოს ეს უსაფრთხოების ხვრელი, ვერაფერს გააკეთებთ, რომ შეაჩეროთ ის.

დამატებითი ინფორმაცია უკანა კარის შესახებ შეგიძლიათ იხილოთ საიტზე Reddit და პასტებინი აჩვენებს, თუ როგორ მუშაობს ექსპლოიტი.