사용자 주의, ZTE 루트 백도어 발견

간단한 루트 방법으로 시작된 것이 이제 ZTE 장치의 백도어에 대한 이야기로 확산되었습니다. 일부 ZTE 장치에는 이를 요청하는 방법을 알고 있는 모든 앱에 루트를 제공할 수 있는 결함이 있습니다. 일부 사용자에게는 루트를 얻는 것이 훨씬 더 쉽다는 것을 의미하기 때문에 이것이 멋지게 들릴 수 있지만 관련 위험을 인식하려면 줄 사이를 읽기만 하면 됩니다.

백도어를 사용하면 모든 애플리케이션이 간단한 비밀번호로 루트를 얻을 수 있습니다. 비밀번호를 입력하면 앱에 전체 루트 권한이 부여됩니다. 여기에는 Titanium Backup과 같은 자비로운 애플리케이션이 포함될 수 있지만 맬웨어도 포함될 수 있습니다. XDA Recognized Developer를 포함해 제출된 코드를 살펴본 개발자들의 추측 초라한 펭귄 및 XDA 엘리트 인정 개발자 제이케이스, ZTE는 우연히 엔지니어링 도구로 이 기능을 활성화한 상태로 두고 영향을 받는 장치를 출시하기 전에 이를 제거하는 것을 잊어버렸다는 것입니다. Shabbypenguin에 따르면:

문제는 페이스트빈에서 볼 수 있듯이 간단한 비밀번호만 있으면 루팅된 쉘이 넘겨진다는 것입니다...여기서 원격으로 활성화할 수 있다는 증거도 없지만 이는 큰 보안 문제입니다. 에 관계없이. 모든 의도와 목적을 위해 이것은 남겨진 디버깅 도구일 수 있지만, 별도의 이동통신사의 별도 휴대폰에 있는 여러 소프트웨어 버전에 이상하게 편리해 보입니다.

당연히 소문은 들불처럼 퍼졌고 ZTE는 이 거대한 보안 위험을 패치하겠다고 약속했습니다. 그러나 그때까지 가장 좋은 조언은 다운로드할 때 매우 주의하라는 것입니다. 올바른 악성 코드는 이 보안 허점을 악용하는 방법을 알고 있으므로 이를 막기 위해 할 수 있는 일은 없습니다. 그것.

백도어에 대한 자세한 내용은 다음에서 확인할 수 있습니다. 레딧 그리고 페이스트빈 익스플로잇이 어떻게 작동하는지 보여줍니다.