![]() |
1
wu67 16 小时 19 分钟前
解决方案:普通用户 不 装不明来源的应用, 支付和银行类 不要 用短信验证码验证支付就行.
|
![]() |
2
Dawnnnnnn 16 小时 2 分钟前 ![]() |
3
catazshadow 16 小时 1 分钟前 via Android ![]() 还是那句话,天朝厂没有重视安全的,一是赶工,二是安全无法证真,无法宣传我的产品就是安全的,天朝组装厂光是消化别人现成的技术就要死要活了,谁会花钱在改进上
这种层次的低级大漏洞以后有的是 |
![]() |
4
Dawnnnnnn 15 小时 38 分钟前 ![]() 你这个实现太不优雅了,要 hook 所有第三方应用。我推荐一个方案吧。
1. 下载并安装 Blocker ,应用包名 com.merxury.blocker 2. 在设置中打开 `显示系统应用` 和 `显示服务信息` 3. 搜索 telephony ,进入 `电话/短信存储` 内 4. 选择 `内容提供者` tab ,找到其中的 `PushMessageProvider`、`PushShopProvider`、`ServiceNumberProvider`三个选项关闭 这样应用就调用不了这些 content 了,我简单测试了一下收短信没啥问题 |
![]() |
5
Ketteiron 15 小时 27 分钟前
暂时别用任何短信验证,一不小心你的账号就没了
|
![]() |
7
garlics 15 小时 21 分钟前
重视安全的会 root 吗?我是不太敢在主力机上 root 的。只能是等厂商修复了,期间不使用来历不明的 app 。
|
9
Ayanokouji 14 小时 51 分钟前
真这么严重的话,赶紧换个手机吧,等修复黄花菜都凉了
|
13
droidmax61 14 小时 16 分钟前 via Android ![]() 国情如此,只要没给曝光出来,就不会重视起来,就是安全的。回头看看 vivo 快应用事件;看看某些路由器厂商,bug 不修或者安全事件响应严重滞后都已经见怪不怪了。
|
14
droidmax61 14 小时 15 分钟前 via Android
@yuuou 一加 6 氢 OS 就没这样的问题,两个系统不是同一个开发团队开发的?
|
15
yuuou OP @droidmax61 有消息说 OxygenOS 11 及之前的系统无此漏洞
ColorOS 7.1-15 应该都存在 |
16
droidmax61 14 小时 4 分钟前 via Android ![]() @yuuou 什么草台班子?还是说有意为之?
|
17
Configuration 13 小时 59 分钟前 ![]() 关键信息
披露时间表 2025 年 5 月 1 日:Rapid7 通过电子邮件联系 OnePlus 安全响应中心( OneSRC ),请求沟通漏洞披露事宜。但尚未收到回复。 2025 年 5 月 6 日:Rapid7 通过电子邮件联系 OneSRC 。未收到回复。 2025 年 7 月 2 日:Rapid7 通过电子邮件联系 OnePlus 支持和 OneSRC 。 2025 年 7 月 3 日:一加客服回复称,他们会将 Rapid7 的请求内部转达给相关团队,然后再联系客服获取更多信息。但目前尚未收到任何后续回复。 2025 年 7 月 10 日:Rapid7 联系 OnePlus 支持团队,要求跟进。但尚未收到回复。 2025 年 7 月 22 日:Rapid7 向 OneSRC X 账户发送消息,请求沟通漏洞披露事宜。但未收到回复。 2025 年 8 月 16 日:Rapid7 联系了 OPPO 的 CNA 代表,该代表与一加有业务关系,请求介绍 OneSRC 团队。但未收到回复。 2025 年 9 月 23 日:Rapid7 认为 OnePlus 是一家没有响应的供应商,并通过此披露博客文章公开披露了 CVE-2025-10184 。 2025 年 9 月 24 日:研究发布后,OnePlus 回复 Rapid7 承认了这一披露,并表示他们正在调查此问题。 |
18
yuuou OP @droidmax61 不是,氢 OS 12 之后用的是 ColorOS 的底层代码,所以出现了这个漏洞。有意为之不太可能,应该就是技术不过关,加上底层代码没问题很少有人会去审查
|
![]() |
19
edward1987 13 小时 54 分钟前
类型:数据库注入攻击 1=1 AND ?
------------------- 按理应该是 OR 1=1 这种吧。 应用也要在后台允许才能拿到,平时不用野鸡应用应该还好 |
![]() |
20
qingmuhy0 13 小时 52 分钟前
少装破解软件,感觉中招的概率也不大。
|
21
stinkytofux 13 小时 48 分钟前 ![]() 用 xposed 模块保证手机安全, 挺滑稽的! 有种朝廷雇佣反贼出兵作战的感觉!
|
22
yuuou OP @edward1987 你可以看消息来源里的原始代码,只要运行了就能拿到,前台后台没关系,不需要任何权限。
|
23
yuuou OP @stinkytofux 哈哈哈哈哈🤣,怎么说,就是这个 feel 。确实是只有 root 才能确保掌握手机的全部信息
|
![]() |
24
ScotGu 13 小时 42 分钟前
@Configuration #17 这波真得加大分!
|
![]() |
25
edward1987 13 小时 37 分钟前
@yuuou #22 嗯嗯,打错了。 我是想说 应用要运行了才能拿短信。 那这阵子就不要打开那些野鸡应用先了
|
26
yuuou OP @edward1987 maybe 野鸡应用自带了某种黑科技自启动方案🤣
|
![]() |
27
ScotGu 13 小时 15 分钟前
感谢 LZ ,刚把测试 apk 和模块都部署好了。
目前版本 15.0.0.801(CN01) 虽然 root 了,但也没装什么野鸡应用,如果发现恶意读取短信提示再来汇报。 |
![]() |
28
nowant 13 小时 7 分钟前 ![]() @catazshadow 漏洞还能绝对避免?你这一来就开大 AOE 了。你写的代码有 BUG 吗?
|
29
catazshadow 12 小时 41 分钟前 via Android
@nowant 我这个 AOE 是没问题的,你朝的安全就是全部都是草台
|
30
droidmax61 12 小时 39 分钟前 via Android
厂商在面对其产品被第三方安全机构披露存在安全漏洞或 BUG 时采取消极处理或者不回应的行为算不算是一种有意或无意地制造信息差?
|
![]() |
31
zachary99 12 小时 34 分钟前
@catazshadow 这么喜欢大放厥词
|
32
yuuou OP @droidmax61 我推测其一是影响范围太大了,厂商没有能力去解决全部的问题;其二是谁也不想担这个责任,这是一直以来都存在的漏洞,谁担责谁死
目前测试下来是 19 年至今的 ColorOS 系统都有这个漏洞,也就是说哪怕后续厂商 OTA 补上了这个漏洞,也存在大量的无法 OTA 升级的机型长久保留这个漏洞,这个数量级太大了... |
![]() |
33
yavin 12 小时 23 分钟前 ![]() @catazshadow 既然全是草台,你怎么不找个千百个漏洞看看实力呀,搞得好像全世界有哪个知名公司可以从不出现漏洞一样
|
34
gam2046 12 小时 22 分钟前
一加 Ace 5 ColorOS 15 可复现
|
35
hantconny 12 小时 19 分钟前
我看原文仅提及 OPPO 一次,还是因为 OnePlus 无回应才联系的 OPPO ,全文都没提 ColorOS
https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/ |
![]() |
36
KMpAn8Obw1QhPoEP 12 小时 17 分钟前 via Android
@hantconny 这俩现在就是一回事
|
37
w568w 12 小时 12 分钟前
这个问题在 OriginOS 上有吗?试了一下 OP 发布的测试工具 onepush.apk ,OriginOS 5 未能复现
--- 另外厂商这回复效率神了,装死四个月,SRC 屁用没有,最后还是得开放出来才肯回应,就这样还要修半个月。一个字符串拼接 SQL 修半个月??留给恶意应用的利用时间不多了 |
38
yuuou OP @hantconny 那是因为老外没有 ColorOS 系统的手机,一加国外卖的多,他没有 ColorOS 的机型测,然后我这边是测了 ColorOS 7.1 存在漏洞才得出的结论
在 OxygenOS 12 之后,用的都是 ColorOS 的底层代码了 |
39
yuuou OP @w568w 没有的,只存在于 oppo 及其子品牌
“留给恶意应用的利用时间不多了” 这个结论不对,因为很有多已售机型不可能再有 OTA ,但还是有很多人在用 |
40
w568w 12 小时 8 分钟前
|
41
catazshadow 11 小时 53 分钟前 via Android
@zachary99 前几天的机器人漏洞别忘了,还有一些被封口费买掉的奇耻大辱漏洞是你们不知道而已
|
42
Greenm 11 小时 19 分钟前
利好黑产,装个应用就能读任意短信了,那不是银行卡转账什么的分分钟搞定。
以后就不是读取你的通讯录给你全家发裸照了,直接跳过这一步开始转账了,可怜的 colorOS 用户。 |
![]() |
44
Hugehard 10 小时 49 分钟前
OxygenOS 10 没有复现
发个原文中测试的 apk https://drive.google.com/file/d/1ZZFziB_6nRnFGs4dcqfKqOEqNLA66hc-/view?usp=sharing |
![]() |
47
nowant 10 小时 15 分钟前
@catazshadow 你自己干过安全吗?你直接这么喷? android15 最近也爆出一个新漏洞,google 写的,你喷了没
|
49
catazshadow 9 小时 56 分钟前
@nowant 天朝所有的系统都铜墙铁壁坚不可摧
|
50
People11 9 小时 53 分钟前 via Android ![]() https://github.com/People-11/CVE-2025-10184_PoC
请使用此开源 PoC 构建,此构建已支持中文短信读取 |
52
murmurkerman 9 小时 8 分钟前 via iPhone
真是草台班子
|
![]() |
53
AoEiuV020JP 5 小时 1 分钟前
不要啊我才刚从小米转到一加,就给我爆这么大坑,这么严重的 bug 几个月没人理,还得再挂一个月,
|
54
yuuou OP |
55
yuuou OP @AoEiuV020JP 哈哈哈哈放心你不是最惨的,这个 bug 至少持续了六年😂
|