Utilizatori Atenție, ZTE Root Backdoor găsit

Ceea ce a început ca o metodă simplă de root a devenit acum în spirală pentru a vorbi despre o ușă din spate în dispozitivele ZTE. Există un defect în unele dispozitive ZTE care pot da root oricărei aplicații care știe să o solicite. Pentru unii utilizatori, acest lucru poate suna cool, deoarece asta înseamnă că root este mult mai ușor de obținut, dar trebuie doar să citiți printre rânduri pentru a realiza riscurile implicate.

Ușa din spate permite oricărei aplicații să obțină root cu o parolă simplă. Odată ce parola este introdusă, aplicației i se acordă privilegii complete de root. Aceasta poate include aplicații binevoitoare precum Titanium Backup, dar ar putea include și programe malware. Speculațiile dezvoltatorilor care au aruncat o privire asupra codului trimis, inclusiv XDA Recognized Developer pinguinul ponosit și XDA Elite Recognized Developer jcase, este că ZTE a lăsat acest lucru activat accidental ca instrument de inginerie și pur și simplu a uitat să-l îndepărteze înainte de a elibera dispozitivele afectate. Potrivit shabbypenguin:

problema este, după cum puteți vedea din pastebin, tot ceea ce necesită este doar o simplă parolă și shell-ul rootat este predat... Nu există nicio dovadă care să susțină că aceasta poate fi activată chiar de la distanță, totuși aceasta este o mare problemă de securitate indiferent. pentru toate scopurile, acesta ar putea fi un instrument de depanare lăsat, totuși pare ciudat de convenabil pentru mai multe versiuni de software pe telefoane separate pe operatori separati

Desigur, vestea s-a răspândit ca un incendiu și ZTE a promis că va corecta acest risc uriaș de securitate. Cu toate acestea, până atunci, cel mai bun sfat este să fii foarte atent la ceea ce descărcați, deoarece dacă piesa corectă de malware știe cum să exploateze această gaură de securitate, nu poți face nimic pentru a opri aceasta.

Mai multe informații despre ușa din spate pot fi găsite pe Reddit și Pastebin arătând cum funcționează exploitul.