V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
yuuou
V2EX  ›  Android

ColorOS 系统短信漏洞,以及用户自救方案

  •  3
     
  •   yuuou · 16 小时 29 分钟前 · 4259 次点击
    https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/

    漏洞说明
    类型:数据库注入攻击 1=1 AND
    效果:任意 APP 读取短信数据。无需权限、无需用户交互、读取无感知
    影响范围:21 年 OxygenOS 12 至今最新的 ColorOs 15 系统(有消息说 OxygenOS 11 及之前的系统无此漏洞)
    影响范围更新:19 年发布的 ColorOS 7.1 存在此漏洞,合理推测此漏洞一直存在且将长久保留在无法 OTA 升级的机型上
    修复情况:厂商已在 9 月 24 日回应 rapid7 (漏洞发现者)说会修复,预计十月中旬修复
    解决方案:普通用户只能看完短信之后及时删除,要彻底删除
    解决方案更新:root 用户可下载 yuu_xposed 模块。如何 root 请参考 ColorOS 刷机路径
    漏洞影响:本机的所有短信信息、短信验证码泄露
    本机测试:安装 apk 执行即可看到数据,如果看不到数据说明你的手机没有被影响

    GitHub:https://github.com/yuuouu/ColorOS-CVE-2025-10184
    55 条回复    2025-09-29 00:33:25 +08:00
    wu67
        1
    wu67  
       16 小时 19 分钟前
    解决方案:普通用户 不 装不明来源的应用, 支付和银行类 不要 用短信验证码验证支付就行.
    Dawnnnnnn
        2
    Dawnnnnnn  
       16 小时 2 分钟前   ❤️ 5
    你这个 xposed 模块怎么一堆乱七八糟的东西?
    catazshadow
        3
    catazshadow  
       16 小时 1 分钟前 via Android   ❤️ 2
    还是那句话,天朝厂没有重视安全的,一是赶工,二是安全无法证真,无法宣传我的产品就是安全的,天朝组装厂光是消化别人现成的技术就要死要活了,谁会花钱在改进上

    这种层次的低级大漏洞以后有的是
    Dawnnnnnn
        4
    Dawnnnnnn  
       15 小时 38 分钟前   ❤️ 1
    你这个实现太不优雅了,要 hook 所有第三方应用。我推荐一个方案吧。

    1. 下载并安装 Blocker ,应用包名 com.merxury.blocker
    2. 在设置中打开 `显示系统应用` 和 `显示服务信息`
    3. 搜索 telephony ,进入 `电话/短信存储` 内
    4. 选择 `内容提供者` tab ,找到其中的 `PushMessageProvider`、`PushShopProvider`、`ServiceNumberProvider`三个选项关闭

    这样应用就调用不了这些 content 了,我简单测试了一下收短信没啥问题
    Ketteiron
        5
    Ketteiron  
       15 小时 27 分钟前
    暂时别用任何短信验证,一不小心你的账号就没了
    yuuou
        6
    yuuou  
    OP
       15 小时 22 分钟前
    @Dawnnnnnn 以前的代码上加的,这个方案能限制,但是我想记录是哪个应用调用了此漏洞。晚点我把源码开源,老哥帮忙优化一下
    garlics
        7
    garlics  
       15 小时 21 分钟前
    重视安全的会 root 吗?我是不太敢在主力机上 root 的。只能是等厂商修复了,期间不使用来历不明的 app 。
    ajan
        8
    ajan  
       14 小时 58 分钟前
    @Dawnnnnnn :) vivo 没有这三个 内容提供者
    Ayanokouji
        9
    Ayanokouji  
       14 小时 51 分钟前
    真这么严重的话,赶紧换个手机吧,等修复黄花菜都凉了
    yuuou
        10
    yuuou  
    OP
       14 小时 45 分钟前
    @garlics 这是一个悖论,有漏洞的情况下,不 root 没法修复,root 了不够安全... 我主力机一加 13 也不敢 root
    yuuou
        11
    yuuou  
    OP
       14 小时 44 分钟前
    @ajan ColorOS 系统的漏洞,只影响 oppo 及其子品牌(一加、realme),没有影响其它品牌
    yuuou
        12
    yuuou  
    OP
       14 小时 40 分钟前
    @Ketteiron 这个概率低一点,读取已存在的信息做用户画像概率高点。
    droidmax61
        13
    droidmax61  
       14 小时 16 分钟前 via Android   ❤️ 1
    国情如此,只要没给曝光出来,就不会重视起来,就是安全的。回头看看 vivo 快应用事件;看看某些路由器厂商,bug 不修或者安全事件响应严重滞后都已经见怪不怪了。
    droidmax61
        14
    droidmax61  
       14 小时 15 分钟前 via Android
    @yuuou 一加 6 氢 OS 就没这样的问题,两个系统不是同一个开发团队开发的?
    yuuou
        15
    yuuou  
    OP
       14 小时 9 分钟前
    @droidmax61 有消息说 OxygenOS 11 及之前的系统无此漏洞
    ColorOS 7.1-15 应该都存在
    droidmax61
        16
    droidmax61  
       14 小时 4 分钟前 via Android   ❤️ 1
    @yuuou 什么草台班子?还是说有意为之?
    Configuration
        17
    Configuration  
       13 小时 59 分钟前   ❤️ 6
    关键信息


    披露时间表
    2025 年 5 月 1 日:Rapid7 通过电子邮件联系 OnePlus 安全响应中心( OneSRC ),请求沟通漏洞披露事宜。但尚未收到回复。

    2025 年 5 月 6 日:Rapid7 通过电子邮件联系 OneSRC 。未收到回复。

    2025 年 7 月 2 日:Rapid7 通过电子邮件联系 OnePlus 支持和 OneSRC 。

    2025 年 7 月 3 日:一加客服回复称,他们会将 Rapid7 的请求内部转达给相关团队,然后再联系客服获取更多信息。但目前尚未收到任何后续回复。

    2025 年 7 月 10 日:Rapid7 联系 OnePlus 支持团队,要求跟进。但尚未收到回复。

    2025 年 7 月 22 日:Rapid7 向 OneSRC X 账户发送消息,请求沟通漏洞披露事宜。但未收到回复。

    2025 年 8 月 16 日:Rapid7 联系了 OPPO 的 CNA 代表,该代表与一加有业务关系,请求介绍 OneSRC 团队。但未收到回复。

    2025 年 9 月 23 日:Rapid7 认为 OnePlus 是一家没有响应的供应商,并通过此披露博客文章公开披露了 CVE-2025-10184 。

    2025 年 9 月 24 日:研究发布后,OnePlus 回复 Rapid7 承认了这一披露,并表示他们正在调查此问题。
    yuuou
        18
    yuuou  
    OP
       13 小时 54 分钟前
    @droidmax61 不是,氢 OS 12 之后用的是 ColorOS 的底层代码,所以出现了这个漏洞。有意为之不太可能,应该就是技术不过关,加上底层代码没问题很少有人会去审查
    edward1987
        19
    edward1987  
       13 小时 54 分钟前
    类型:数据库注入攻击 1=1 AND ?
    -------------------
    按理应该是 OR 1=1 这种吧。

    应用也要在后台允许才能拿到,平时不用野鸡应用应该还好
    qingmuhy0
        20
    qingmuhy0  
       13 小时 52 分钟前
    少装破解软件,感觉中招的概率也不大。
    stinkytofux
        21
    stinkytofux  
       13 小时 48 分钟前   ❤️ 2
    用 xposed 模块保证手机安全, 挺滑稽的! 有种朝廷雇佣反贼出兵作战的感觉!
    yuuou
        22
    yuuou  
    OP
       13 小时 43 分钟前
    @edward1987 你可以看消息来源里的原始代码,只要运行了就能拿到,前台后台没关系,不需要任何权限。
    yuuou
        23
    yuuou  
    OP
       13 小时 42 分钟前
    @stinkytofux 哈哈哈哈哈🤣,怎么说,就是这个 feel 。确实是只有 root 才能确保掌握手机的全部信息
    ScotGu
        24
    ScotGu  
       13 小时 42 分钟前
    @Configuration #17 这波真得加大分!
    edward1987
        25
    edward1987  
       13 小时 37 分钟前
    @yuuou #22 嗯嗯,打错了。 我是想说 应用要运行了才能拿短信。 那这阵子就不要打开那些野鸡应用先了
    yuuou
        26
    yuuou  
    OP
       13 小时 30 分钟前
    @edward1987 maybe 野鸡应用自带了某种黑科技自启动方案🤣
    ScotGu
        27
    ScotGu  
       13 小时 15 分钟前
    感谢 LZ ,刚把测试 apk 和模块都部署好了。
    目前版本 15.0.0.801(CN01)
    虽然 root 了,但也没装什么野鸡应用,如果发现恶意读取短信提示再来汇报。
    nowant
        28
    nowant  
       13 小时 7 分钟前   ❤️ 1
    @catazshadow 漏洞还能绝对避免?你这一来就开大 AOE 了。你写的代码有 BUG 吗?
    catazshadow
        29
    catazshadow  
       12 小时 41 分钟前 via Android
    @nowant 我这个 AOE 是没问题的,你朝的安全就是全部都是草台
    droidmax61
        30
    droidmax61  
       12 小时 39 分钟前 via Android
    厂商在面对其产品被第三方安全机构披露存在安全漏洞或 BUG 时采取消极处理或者不回应的行为算不算是一种有意或无意地制造信息差?
    zachary99
        31
    zachary99  
       12 小时 34 分钟前
    @catazshadow 这么喜欢大放厥词
    yuuou
        32
    yuuou  
    OP
       12 小时 28 分钟前
    @droidmax61 我推测其一是影响范围太大了,厂商没有能力去解决全部的问题;其二是谁也不想担这个责任,这是一直以来都存在的漏洞,谁担责谁死
    目前测试下来是 19 年至今的 ColorOS 系统都有这个漏洞,也就是说哪怕后续厂商 OTA 补上了这个漏洞,也存在大量的无法 OTA 升级的机型长久保留这个漏洞,这个数量级太大了...
    yavin
        33
    yavin  
       12 小时 23 分钟前   ❤️ 1
    @catazshadow 既然全是草台,你怎么不找个千百个漏洞看看实力呀,搞得好像全世界有哪个知名公司可以从不出现漏洞一样
    gam2046
        34
    gam2046  
       12 小时 22 分钟前
    一加 Ace 5 ColorOS 15 可复现
    hantconny
        35
    hantconny  
       12 小时 19 分钟前
    我看原文仅提及 OPPO 一次,还是因为 OnePlus 无回应才联系的 OPPO ,全文都没提 ColorOS
    https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
    KMpAn8Obw1QhPoEP
        36
    KMpAn8Obw1QhPoEP  
       12 小时 17 分钟前 via Android
    @hantconny 这俩现在就是一回事
    w568w
        37
    w568w  
       12 小时 12 分钟前
    这个问题在 OriginOS 上有吗?试了一下 OP 发布的测试工具 onepush.apk ,OriginOS 5 未能复现

    ---

    另外厂商这回复效率神了,装死四个月,SRC 屁用没有,最后还是得开放出来才肯回应,就这样还要修半个月。一个字符串拼接 SQL 修半个月??留给恶意应用的利用时间不多了
    yuuou
        38
    yuuou  
    OP
       12 小时 11 分钟前
    @hantconny 那是因为老外没有 ColorOS 系统的手机,一加国外卖的多,他没有 ColorOS 的机型测,然后我这边是测了 ColorOS 7.1 存在漏洞才得出的结论
    在 OxygenOS 12 之后,用的都是 ColorOS 的底层代码了
    yuuou
        39
    yuuou  
    OP
       12 小时 10 分钟前
    @w568w 没有的,只存在于 oppo 及其子品牌
    “留给恶意应用的利用时间不多了” 这个结论不对,因为很有多已售机型不可能再有 OTA ,但还是有很多人在用
    w568w
        40
    w568w  
       12 小时 8 分钟前
    @yuuou
    > 只存在于 oppo 及其子品牌
    我以为蓝绿技术共享会把漏洞也共享过来,看来我想多了。那就放心了

    > “留给恶意应用的利用时间不多了” 这个结论不对
    嗯嗯,最后一句是反讽
    catazshadow
        41
    catazshadow  
       11 小时 53 分钟前 via Android
    @zachary99 前几天的机器人漏洞别忘了,还有一些被封口费买掉的奇耻大辱漏洞是你们不知道而已
    Greenm
        42
    Greenm  
       11 小时 19 分钟前
    利好黑产,装个应用就能读任意短信了,那不是银行卡转账什么的分分钟搞定。

    以后就不是读取你的通讯录给你全家发裸照了,直接跳过这一步开始转账了,可怜的 colorOS 用户。
    yuuou
        43
    yuuou  
    OP
       11 小时 2 分钟前
    @Greenm 骂厂商,Oppo 的锅
    Hugehard
        44
    Hugehard  
       10 小时 49 分钟前
    xayoung
        45
    xayoung  
       10 小时 23 分钟前
    @Hugehard ColorOS 15 也没有复现,昨天刚刚更新的 PKG110_15.0.0.860(CN01V80P02)
    yuuou
        46
    yuuou  
    OP
       10 小时 19 分钟前
    @xayoung 不太可能,dump 后等 1 分钟,这个版本必现的
    nowant
        47
    nowant  
       10 小时 15 分钟前
    @catazshadow 你自己干过安全吗?你直接这么喷? android15 最近也爆出一个新漏洞,google 写的,你喷了没
    xayoung
        48
    xayoung  
       10 小时 12 分钟前
    @yuuou #46 还真是,把查询的条数改大,等久一下就能获取到了
    catazshadow
        49
    catazshadow  
       9 小时 56 分钟前
    @nowant 天朝所有的系统都铜墙铁壁坚不可摧
    People11
        50
    People11  
       9 小时 53 分钟前 via Android   ❤️ 1
    https://github.com/People-11/CVE-2025-10184_PoC
    请使用此开源 PoC 构建,此构建已支持中文短信读取
    ufan0
        51
    ufan0  
       9 小时 34 分钟前
    @yuuou #11 刚还想问 realme 来着,没想到 OP 已经测试过了,感谢楼主分享。
    murmurkerman
        52
    murmurkerman  
       9 小时 8 分钟前 via iPhone
    真是草台班子
    AoEiuV020JP
        53
    AoEiuV020JP  
       5 小时 1 分钟前
    不要啊我才刚从小米转到一加,就给我爆这么大坑,这么严重的 bug 几个月没人理,还得再挂一个月,
    yuuou
        55
    yuuou  
    OP
       3 小时 46 分钟前
    @AoEiuV020JP 哈哈哈哈放心你不是最惨的,这个 bug 至少持续了六年😂
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   879 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 32ms · UTC 20:20 · PVG 04:20 · LAX 13:20 · JFK 16:20
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.