Пользователи, будьте осторожны! Обнаружен корневой бэкдор ZTE

click fraud protection

То, что началось как простой метод рутирования, теперь переросло в разговоры о бэкдоре в устройствах ZTE. В некоторых устройствах ZTE есть недостаток, который может дать root любому приложению, которое знает, как его запросить. Для некоторых пользователей это может показаться крутым, потому что это означает, что root гораздо проще получить, но нужно только читать между строк, чтобы осознать связанные с этим риски.

Бэкдор позволяет любому приложению получить root с помощью простого пароля. После ввода пароля приложению предоставляются полные права root. Сюда могут относиться как доброжелательные приложения, такие как Titanium Backup, так и вредоносное ПО. Предположение разработчиков, ознакомившихся с представленным кодом, в том числе признанного разработчика XDA. потертый пингвин и признанный разработчик XDA Elite jcase, заключается в том, что ZTE случайно оставила эту функцию включенной в качестве инженерного инструмента и просто забыла удалить ее перед выпуском затронутых устройств. По словам shabbypenguin:

проблема в том, что, как вы можете видеть из пасты, все, что для этого требуется, это просто пароль, и передается корневая оболочка... на этом этапе Пока нет никаких доказательств того, что это можно даже активировать удаленно, однако это серьезная проблема безопасности. несмотря ни на что. по сути, это может быть оставленный инструмент отладки, однако он кажется странно удобным для нескольких версий программного обеспечения на разных телефонах и разных операторах связи.

Естественно, слухи распространились со скоростью лесного пожара, и ZTE пообещала устранить эту гигантскую угрозу безопасности. Однако до тех пор лучший совет — будьте очень осторожны с тем, что вы загружаете, потому что, если правильное вредоносное ПО знает, как использовать эту дыру в безопасности, и вы ничего не можете сделать, чтобы остановить это.

Более подробную информацию о бэкдоре можно найти на Реддит и Пастебин показывая, как работает эксплойт.