Tas, kas sākās kā vienkārša saknes metode, tagad ir kļuvis par ZTE ierīču aizmugures durvīm. Dažās ZTE ierīcēs ir trūkums, kas var dot saknes jebkurai lietotnei, kas zina, kā to lūgt. Dažiem lietotājiem tas var likties jauki, jo tas nozīmē, ka root ir daudz vieglāk iegūt, taču ir tikai jālasa starp rindiņām, lai saprastu ar to saistītos riskus.
Aizmugurējās durvis ļauj jebkurai lietojumprogrammai iegūt root ar vienkāršu paroli. Kad parole ir ievadīta, lietotnei tiek piešķirtas visas root tiesības. Tas var ietvert labvēlīgas lietojumprogrammas, piemēram, Titanium Backup, taču tas var ietvert arī ļaunprātīgu programmatūru. Izstrādātāju spekulācijas, kuri ir apskatījuši iesniegto kodu, tostarp XDA atzītais izstrādātājs nobružāts pingvīns un XDA Elite atzītais izstrādātājs jcase, ir tas, ka ZTE to nejauši atstāja iespējotu kā inženierijas rīku un vienkārši aizmirsa to noņemt pirms ietekmēto ierīču izlaišanas. Saskaņā ar shabbypenguin:
problēma ir, kā jūs varat redzēt no pastebin viss, kas tam ir nepieciešams, ir tikai vienkārša parole un sakņots apvalks tiek nodots... laikā nav pierādījumu, kas pat apstiprinātu, ka tas var tikt aktivizēts pat attālināti, tomēr tas rada lielas drošības problēmas neskatoties uz. visiem nolūkiem tas varētu būt atstāts atkļūdošanas rīks, taču šķiet dīvaini ērts vairākām programmatūras versijām atsevišķos tālruņos ar atsevišķiem mobilo sakaru operatoriem.
Protams, ziņas izplatījās kā meža ugunsgrēks, un ZTE ir apsolījis šo milzīgo drošības risku novērst. Tomēr līdz tam labākais padoms ir būt ļoti uzmanīgiem, ko lejupielādējat, jo, ja īstā ļaunprogrammatūra zina, kā izmantot šo drošības robu, jūs neko nevarat darīt, lai apturētu to.
Plašāku informāciju par aizmugures durvīm var atrast vietnē Reddit un Pastebin parāda, kā ekspluatācija darbojas.