Wat begon als een eenvoudige root-methode is nu uitgegroeid tot een spiraal waarin sprake is van een achterdeur in ZTE-apparaten. Er zit een fout in sommige ZTE-apparaten die root kunnen geven aan elke app die erom kan vragen. Voor sommige gebruikers klinkt dit misschien cool, omdat dat betekent dat root veel gemakkelijker te verkrijgen is, maar je hoeft alleen maar tussen de regels door te lezen om de risico's te beseffen.
Dankzij de achterdeur kan elke applicatie root verkrijgen met een eenvoudig wachtwoord. Zodra het wachtwoord is ingevoerd, krijgt de app volledige rootrechten. Dit kunnen welwillende applicaties zijn, zoals Titanium Backup, maar het kan ook malware zijn. De speculatie door ontwikkelaars die naar de ingediende code hebben gekeken, waaronder XDA Recognized Developer armoedige pinguïn en XDA Elite erkende ontwikkelaar jgeval, is dat ZTE dit per ongeluk ingeschakeld heeft gelaten als technisch hulpmiddel en eenvoudigweg vergat het te verwijderen voordat de betrokken apparaten werden vrijgegeven. Volgens shabbypinguïn:
Het probleem is, zoals je kunt zien in de pastebin, het enige dat nodig is, is slechts een eenvoudig wachtwoord en de geroote shell wordt overgedragen... op dit Momenteel is er geen bewijs dat zelfs maar op afstand kan worden geactiveerd, maar dit is een groot veiligheidsprobleem achteloos. in alle opzichten zou dit een foutopsporingshulpmiddel kunnen zijn dat is achtergebleven, maar het lijkt vreemd handig voor meerdere softwareversies op afzonderlijke telefoons op afzonderlijke providers
Uiteraard verspreidde het nieuws zich als een lopend vuurtje en ZTE heeft beloofd dit gigantische veiligheidsrisico te verhelpen. Tot die tijd is het beste advies echter om heel voorzichtig te zijn met wat u downloadt, want als de Het juiste stukje malware weet dit beveiligingslek te misbruiken, u kunt niets doen om dit te stoppen Het.
Meer informatie over de achterdeur vindt u op Reddit En Plakbak laten zien hoe de exploit werkt.