ColorOS 系统短信漏洞,以及用户自救方案

查看 85|回复 8
作者:yuuou   
https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
漏洞说明
    类型:数据库注入攻击 1=1 AND
    效果:任意 APP 读取短信数据。无需权限、无需用户交互、读取无感知
    影响范围:21 年 OxygenOS 12 至今最新的 ColorOs 15 系统(有消息说 OxygenOS 11 及之前的系统无此漏洞)
    影响范围更新:19 年发布的 ColorOS 7.1 存在此漏洞,合理推测此漏洞一直存在且将长久保留在无法 OTA 升级的机型上
    修复情况:厂商已在 9 月 24 日回应 rapid7 (漏洞发现者)说会修复,预计十月中旬修复
    解决方案:普通用户只能看完短信之后及时删除,要彻底删除
    解决方案更新:root 用户可下载 yuu_xposed 模块。如何 root 请参考 ColorOS 刷机路径
    漏洞影响:本机的所有短信信息、短信验证码泄露
    本机测试:安装 apk 执行即可看到数据,如果看不到数据说明你的手机没有被影响
GitHub:https://github.com/yuuouu/ColorOS-CVE-2025-10184

coloros, 短信漏洞, 数据库注入

wu67   
解决方案:普通用户 不 装不明来源的应用, 支付和银行类 不要 用短信验证码验证支付就行.
Dawnnnnnn   
你这个 xposed 模块怎么一堆乱七八糟的东西?

catazshadow   
还是那句话,天朝厂没有重视安全的,一是赶工,二是安全无法证真,无法宣传我的产品就是安全的,天朝组装厂光是消化别人现成的技术就要死要活了,谁会花钱在改进上
这种层次的低级大漏洞以后有的是
Dawnnnnnn   
你这个实现太不优雅了,要 hook 所有第三方应用。我推荐一个方案吧。
1. 下载并安装 Blocker ,应用包名 com.merxury.blocker
2. 在设置中打开 `显示系统应用`  和 `显示服务信息`
3. 搜索 telephony ,进入 `电话/短信存储` 内
4. 选择 `内容提供者` tab ,找到其中的 `PushMessageProvider`、`PushShopProvider`、`ServiceNumberProvider`三个选项关闭
这样应用就调用不了这些 content 了,我简单测试了一下收短信没啥问题
Ketteiron   
暂时别用任何短信验证,一不小心你的账号就没了
yuuou
OP
  
@Dawnnnnnn 以前的代码上加的,这个方案能限制,但是我想记录是哪个应用调用了此漏洞。晚点我把源码开源,老哥帮忙优化一下
garlics   
重视安全的会 root 吗?我是不太敢在主力机上 root 的。只能是等厂商修复了,期间不使用来历不明的 app 。
ajan   
@Dawnnnnnn  :) vivo 没有这三个 内容提供者
您需要登录后才可以回帖 登录 | 立即注册

返回顶部