To, co zaczęło się jako prosta metoda rootowania, obecnie mówi się o backdoorze w urządzeniach ZTE. Niektóre urządzenia ZTE mają wadę, która może dać root dowolnej aplikacji, która wie, jak o to poprosić. Dla niektórych użytkowników może to brzmieć fajnie, ponieważ oznacza to, że root jest o wiele łatwiejszy do uzyskania, ale wystarczy czytać między wierszami, aby zdać sobie sprawę z związanego z tym ryzyka.
Backdoor umożliwia dowolnej aplikacji uzyskanie roota za pomocą prostego hasła. Po wprowadzeniu hasła aplikacja otrzymuje pełne uprawnienia roota. Może to obejmować korzystne aplikacje, takie jak Titanium Backup, ale może również obejmować złośliwe oprogramowanie. Spekulacje programistów, którzy przyjrzeli się przesłanemu kodowi, w tym uznanego programisty XDA obskurny pingwin oraz uznany programista XDA Elite przypadek, jest to, że ZTE przez przypadek pozostawiło tę opcję włączoną jako narzędzie inżynieryjne i po prostu zapomniało ją usunąć przed wypuszczeniem dotkniętych urządzeń. Według Shabbypingwina:
problem polega na tym, jak widać z pastebina, wszystko czego wymaga to proste hasło i przekazywana jest zrootowana powłoka... czasu nie ma nawet dowodów potwierdzających, że można to aktywować nawet zdalnie, jest to jednak poważne zagrożenie dla bezpieczeństwa mimo wszystko. ogólnie rzecz biorąc, może to być pozostawione narzędzie do debugowania, jednak wydaje się dziwnie wygodne w przypadku wielu wersji oprogramowania na oddzielnych telefonach na różnych operatorach
Naturalnie wieść rozeszła się błyskawicznie, a ZTE obiecało załatać to gigantyczne zagrożenie bezpieczeństwa. Jednak do tego czasu najlepszą radą jest to, aby bardzo uważać na to, co pobierasz, ponieważ jeśli właściwe złośliwe oprogramowanie wie, jak wykorzystać tę lukę w zabezpieczeniach, nic nie można zrobić, aby temu zapobiec To.
Więcej informacji na temat backdoora można znaleźć na stronie Reddit I Pastebina pokazując, jak działa exploit.