V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
yuuou
V2EX  ›  Android

ColorOS 系统短信漏洞,以及用户自救方案

  •  3
     
  •   yuuou · 1 天前 · 6246 次点击
    https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/

    漏洞说明
    类型:数据库注入攻击 1=1 AND
    效果:任意 APP 读取短信数据。无需权限、无需用户交互、读取无感知
    影响范围:21 年 OxygenOS 12 至今最新的 ColorOs 15 系统(有消息说 OxygenOS 11 及之前的系统无此漏洞)
    影响范围更新:19 年发布的 ColorOS 7.1 存在此漏洞,合理推测此漏洞一直存在且将长久保留在无法 OTA 升级的机型上
    修复情况:厂商已在 9 月 24 日回应 rapid7 (漏洞发现者)说会修复,预计十月中旬修复
    解决方案:普通用户只能看完短信之后及时删除,要彻底删除
    解决方案更新:root 用户可下载 yuu_xposed 模块。如何 root 请参考 ColorOS 刷机路径
    漏洞影响:本机的所有短信信息、短信验证码泄露
    本机测试:安装 apk 执行即可看到数据,如果看不到数据说明你的手机没有被影响

    GitHub:https://github.com/yuuouu/ColorOS-CVE-2025-10184
    72 条回复    2025-09-29 22:43:42 +08:00
    wu67
        1
    wu67  
       1 天前
    解决方案:普通用户 不 装不明来源的应用, 支付和银行类 不要 用短信验证码验证支付就行.
    Dawnnnnnn
        2
    Dawnnnnnn  
       1 天前   ❤️ 7
    你这个 xposed 模块怎么一堆乱七八糟的东西?
    catazshadow
        3
    catazshadow  
       1 天前 via Android   ❤️ 3
    还是那句话,天朝厂没有重视安全的,一是赶工,二是安全无法证真,无法宣传我的产品就是安全的,天朝组装厂光是消化别人现成的技术就要死要活了,谁会花钱在改进上

    这种层次的低级大漏洞以后有的是
    Dawnnnnnn
        4
    Dawnnnnnn  
       1 天前   ❤️ 4
    你这个实现太不优雅了,要 hook 所有第三方应用。我推荐一个方案吧。

    1. 下载并安装 Blocker ,应用包名 com.merxury.blocker
    2. 在设置中打开 `显示系统应用` 和 `显示服务信息`
    3. 搜索 telephony ,进入 `电话/短信存储` 内
    4. 选择 `内容提供者` tab ,找到其中的 `PushMessageProvider`、`PushShopProvider`、`ServiceNumberProvider`三个选项关闭

    这样应用就调用不了这些 content 了,我简单测试了一下收短信没啥问题
    Ketteiron
        5
    Ketteiron  
       1 天前
    暂时别用任何短信验证,一不小心你的账号就没了
    yuuou
        6
    yuuou  
    OP
       1 天前
    @Dawnnnnnn 以前的代码上加的,这个方案能限制,但是我想记录是哪个应用调用了此漏洞。晚点我把源码开源,老哥帮忙优化一下
    garlics
        7
    garlics  
       1 天前
    重视安全的会 root 吗?我是不太敢在主力机上 root 的。只能是等厂商修复了,期间不使用来历不明的 app 。
    ajan
        8
    ajan  
       1 天前
    @Dawnnnnnn :) vivo 没有这三个 内容提供者
    Ayanokouji
        9
    Ayanokouji  
       1 天前
    真这么严重的话,赶紧换个手机吧,等修复黄花菜都凉了
    yuuou
        10
    yuuou  
    OP
       1 天前
    @garlics 这是一个悖论,有漏洞的情况下,不 root 没法修复,root 了不够安全... 我主力机一加 13 也不敢 root
    yuuou
        11
    yuuou  
    OP
       1 天前
    @ajan ColorOS 系统的漏洞,只影响 oppo 及其子品牌(一加、realme),没有影响其它品牌
    yuuou
        12
    yuuou  
    OP
       1 天前
    @Ketteiron 这个概率低一点,读取已存在的信息做用户画像概率高点。
    droidmax61
        13
    droidmax61  
       1 天前 via Android   ❤️ 1
    国情如此,只要没给曝光出来,就不会重视起来,就是安全的。回头看看 vivo 快应用事件;看看某些路由器厂商,bug 不修或者安全事件响应严重滞后都已经见怪不怪了。
    droidmax61
        14
    droidmax61  
       1 天前 via Android
    @yuuou 一加 6 氢 OS 就没这样的问题,两个系统不是同一个开发团队开发的?
    yuuou
        15
    yuuou  
    OP
       1 天前
    @droidmax61 有消息说 OxygenOS 11 及之前的系统无此漏洞
    ColorOS 7.1-15 应该都存在
    droidmax61
        16
    droidmax61  
       1 天前 via Android   ❤️ 1
    @yuuou 什么草台班子?还是说有意为之?
    Configuration
        17
    Configuration  
       1 天前   ❤️ 8
    关键信息


    披露时间表
    2025 年 5 月 1 日:Rapid7 通过电子邮件联系 OnePlus 安全响应中心( OneSRC ),请求沟通漏洞披露事宜。但尚未收到回复。

    2025 年 5 月 6 日:Rapid7 通过电子邮件联系 OneSRC 。未收到回复。

    2025 年 7 月 2 日:Rapid7 通过电子邮件联系 OnePlus 支持和 OneSRC 。

    2025 年 7 月 3 日:一加客服回复称,他们会将 Rapid7 的请求内部转达给相关团队,然后再联系客服获取更多信息。但目前尚未收到任何后续回复。

    2025 年 7 月 10 日:Rapid7 联系 OnePlus 支持团队,要求跟进。但尚未收到回复。

    2025 年 7 月 22 日:Rapid7 向 OneSRC X 账户发送消息,请求沟通漏洞披露事宜。但未收到回复。

    2025 年 8 月 16 日:Rapid7 联系了 OPPO 的 CNA 代表,该代表与一加有业务关系,请求介绍 OneSRC 团队。但未收到回复。

    2025 年 9 月 23 日:Rapid7 认为 OnePlus 是一家没有响应的供应商,并通过此披露博客文章公开披露了 CVE-2025-10184 。

    2025 年 9 月 24 日:研究发布后,OnePlus 回复 Rapid7 承认了这一披露,并表示他们正在调查此问题。
    yuuou
        18
    yuuou  
    OP
       1 天前
    @droidmax61 不是,氢 OS 12 之后用的是 ColorOS 的底层代码,所以出现了这个漏洞。有意为之不太可能,应该就是技术不过关,加上底层代码没问题很少有人会去审查
    edward1987
        19
    edward1987  
       1 天前
    类型:数据库注入攻击 1=1 AND ?
    -------------------
    按理应该是 OR 1=1 这种吧。

    应用也要在后台允许才能拿到,平时不用野鸡应用应该还好
    qingmuhy0
        20
    qingmuhy0  
       1 天前
    少装破解软件,感觉中招的概率也不大。
    stinkytofux
        21
    stinkytofux  
       1 天前   ❤️ 2
    用 xposed 模块保证手机安全, 挺滑稽的! 有种朝廷雇佣反贼出兵作战的感觉!
    yuuou
        22
    yuuou  
    OP
       1 天前
    @edward1987 你可以看消息来源里的原始代码,只要运行了就能拿到,前台后台没关系,不需要任何权限。
    yuuou
        23
    yuuou  
    OP
       1 天前
    @stinkytofux 哈哈哈哈哈🤣,怎么说,就是这个 feel 。确实是只有 root 才能确保掌握手机的全部信息
    ScotGu
        24
    ScotGu  
       1 天前
    @Configuration #17 这波真得加大分!
    edward1987
        25
    edward1987  
       1 天前
    @yuuou #22 嗯嗯,打错了。 我是想说 应用要运行了才能拿短信。 那这阵子就不要打开那些野鸡应用先了
    yuuou
        26
    yuuou  
    OP
       1 天前
    @edward1987 maybe 野鸡应用自带了某种黑科技自启动方案🤣
    ScotGu
        27
    ScotGu  
       1 天前
    感谢 LZ ,刚把测试 apk 和模块都部署好了。
    目前版本 15.0.0.801(CN01)
    虽然 root 了,但也没装什么野鸡应用,如果发现恶意读取短信提示再来汇报。
    nowant
        28
    nowant  
       1 天前   ❤️ 1
    @catazshadow 漏洞还能绝对避免?你这一来就开大 AOE 了。你写的代码有 BUG 吗?
    catazshadow
        29
    catazshadow  
       1 天前 via Android
    @nowant 我这个 AOE 是没问题的,你朝的安全就是全部都是草台
    droidmax61
        30
    droidmax61  
       1 天前 via Android
    厂商在面对其产品被第三方安全机构披露存在安全漏洞或 BUG 时采取消极处理或者不回应的行为算不算是一种有意或无意地制造信息差?
    zachary99
        31
    zachary99  
       1 天前
    @catazshadow 这么喜欢大放厥词
    yuuou
        32
    yuuou  
    OP
       1 天前
    @droidmax61 我推测其一是影响范围太大了,厂商没有能力去解决全部的问题;其二是谁也不想担这个责任,这是一直以来都存在的漏洞,谁担责谁死
    目前测试下来是 19 年至今的 ColorOS 系统都有这个漏洞,也就是说哪怕后续厂商 OTA 补上了这个漏洞,也存在大量的无法 OTA 升级的机型长久保留这个漏洞,这个数量级太大了...
    yavin
        33
    yavin  
       1 天前   ❤️ 1
    @catazshadow 既然全是草台,你怎么不找个千百个漏洞看看实力呀,搞得好像全世界有哪个知名公司可以从不出现漏洞一样
    gam2046
        34
    gam2046  
       1 天前
    一加 Ace 5 ColorOS 15 可复现
    hantconny
        35
    hantconny  
       1 天前
    我看原文仅提及 OPPO 一次,还是因为 OnePlus 无回应才联系的 OPPO ,全文都没提 ColorOS
    https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
    KMpAn8Obw1QhPoEP
        36
    KMpAn8Obw1QhPoEP  
       1 天前 via Android
    @hantconny 这俩现在就是一回事
    w568w
        37
    w568w  
       1 天前
    这个问题在 OriginOS 上有吗?试了一下 OP 发布的测试工具 onepush.apk ,OriginOS 5 未能复现

    ---

    另外厂商这回复效率神了,装死四个月,SRC 屁用没有,最后还是得开放出来才肯回应,就这样还要修半个月。一个字符串拼接 SQL 修半个月??留给恶意应用的利用时间不多了
    yuuou
        38
    yuuou  
    OP
       1 天前
    @hantconny 那是因为老外没有 ColorOS 系统的手机,一加国外卖的多,他没有 ColorOS 的机型测,然后我这边是测了 ColorOS 7.1 存在漏洞才得出的结论
    在 OxygenOS 12 之后,用的都是 ColorOS 的底层代码了
    yuuou
        39
    yuuou  
    OP
       1 天前
    @w568w 没有的,只存在于 oppo 及其子品牌
    “留给恶意应用的利用时间不多了” 这个结论不对,因为很有多已售机型不可能再有 OTA ,但还是有很多人在用
    w568w
        40
    w568w  
       1 天前
    @yuuou
    > 只存在于 oppo 及其子品牌
    我以为蓝绿技术共享会把漏洞也共享过来,看来我想多了。那就放心了

    > “留给恶意应用的利用时间不多了” 这个结论不对
    嗯嗯,最后一句是反讽
    catazshadow
        41
    catazshadow  
       1 天前 via Android
    @zachary99 前几天的机器人漏洞别忘了,还有一些被封口费买掉的奇耻大辱漏洞是你们不知道而已
    Greenm
        42
    Greenm  
       1 天前
    利好黑产,装个应用就能读任意短信了,那不是银行卡转账什么的分分钟搞定。

    以后就不是读取你的通讯录给你全家发裸照了,直接跳过这一步开始转账了,可怜的 colorOS 用户。
    yuuou
        43
    yuuou  
    OP
       1 天前
    @Greenm 骂厂商,Oppo 的锅
    Hugehard
        44
    Hugehard  
       1 天前
    xayoung
        45
    xayoung  
       1 天前
    @Hugehard ColorOS 15 也没有复现,昨天刚刚更新的 PKG110_15.0.0.860(CN01V80P02)
    yuuou
        46
    yuuou  
    OP
       1 天前
    @xayoung 不太可能,dump 后等 1 分钟,这个版本必现的
    nowant
        47
    nowant  
       1 天前
    @catazshadow 你自己干过安全吗?你直接这么喷? android15 最近也爆出一个新漏洞,google 写的,你喷了没
    xayoung
        48
    xayoung  
       1 天前
    @yuuou #46 还真是,把查询的条数改大,等久一下就能获取到了
    catazshadow
        49
    catazshadow  
       1 天前
    @nowant 天朝所有的系统都铜墙铁壁坚不可摧
    People11
        50
    People11  
       1 天前 via Android   ❤️ 2
    https://github.com/People-11/CVE-2025-10184_PoC
    请使用此开源 PoC 构建,此构建已支持中文短信读取
    ufan0
        51
    ufan0  
       1 天前
    @yuuou #11 刚还想问 realme 来着,没想到 OP 已经测试过了,感谢楼主分享。
    murmurkerman
        52
    murmurkerman  
       1 天前 via iPhone
    真是草台班子
    AoEiuV020JP
        53
    AoEiuV020JP  
       1 天前
    不要啊我才刚从小米转到一加,就给我爆这么大坑,这么严重的 bug 几个月没人理,还得再挂一个月,
    yuuou
        55
    yuuou  
    OP
       1 天前
    @AoEiuV020JP 哈哈哈哈放心你不是最惨的,这个 bug 至少持续了六年😂
    Pending
        56
    Pending  
       22 小时 47 分钟前
    @xayoung ColorOS 15.0.0.850 可复现。
    tsingkong
        57
    tsingkong  
       22 小时 19 分钟前
    测试漏洞的 onpush_v3.0.apk 会不会上传数据
    yuuou
        58
    yuuou  
    OP
       22 小时 10 分钟前
    @tsingkong 肯定不会啊,都没有联网权限,也不存储数据....哥们那么多大佬看着呢,放心
    yuuou
        59
    yuuou  
    OP
       21 小时 49 分钟前
    @tsingkong 这个源码等确认官方修复了再发
    mscsky
        60
    mscsky  
       21 小时 24 分钟前
    不是不要装野鸡软件,而是最近不要更新任何国产 app.特别是大厂的。不是我针对国产大厂
    Eagleyes
        61
    Eagleyes  
       20 小时 48 分钟前
    @yuuou #32 就是懒得管,没收益的事谁干啊?没能力?不至于。

    可能有人看不惯苹果,微软。

    苹果于 2025 年 9 月 15 日为十年前的 iPhone6s ,iOS 15.8.5 和 iPadOS 15.8.5 发布了安全更新,修复了一个「极其复杂攻击」中的安全漏洞。涉及 iPhone 6s 、iPhone 7 、iPhone SE (第一代)、iPad Air 2 、iPad mini (第四代)和 iPod touch (第七代)等设备。

    微软在永恒之蓝爆发的时候,还破例为 2001 发布的 XP 推送了补丁。
    clacf
        62
    clacf  
       20 小时 21 分钟前
    才 60 个回复,这么大的问题,竟然一点热度没有。vivo 真的是要凉了
    yuuou
        63
    yuuou  
    OP
       19 小时 47 分钟前
    @clacf 是 OPPO,哈哈哈哈哈,vivo 怎么躺枪了
    yuuou
        64
    yuuou  
    OP
       19 小时 45 分钟前
    @Eagleyes 嗯确实是可以推送,哪怕不是 OTA ,系统 app 也可以推升级。就看厂商重不重视了
    michael2016
        65
    michael2016  
       17 小时 8 分钟前
    大家有没有注意,披露时间线,保持了高标准、负责人的行业职业道德,一直在联系厂商的人,但是仍未能获得回复,直到披露了才回应,从安全行业来看这个问题,OPPO 很不专业,背后是不是也是一个草台班子?哈哈
    windyboy
        66
    windyboy  
       13 小时 34 分钟前
    是不是 oxygen 12 引入了什么短信模块的代码
    realpg
        67
    realpg  
    PRO
       13 小时 10 分钟前
    没功夫看
    能不能告诉我什么场景会触发
    如何利用
    nowant
        68
    nowant  
       12 小时 59 分钟前
    @realpg 这不是触发,是有漏洞,任何 app 都可以利用这个漏洞,悄悄读取你手机的短信信息。
    yuuou
        69
    yuuou  
    OP
       12 小时 59 分钟前
    @windyboy 不是,oxygen12 跟 ColorOS 合并,用后者的源代码
    tianice
        70
    tianice  
       12 小时 20 分钟前
    测试了,好可怕,赶紧删了测试 app ,好了安全了🐶
    ouqihang
        71
    ouqihang  
       10 小时 7 分钟前
    50 楼的 apk 装不了。
    op 的可以装,可以复现。安装管理器有联网功能,官方可以远程禁止某些包,安装以上 apk 最好断网。免得官方禁了,比如 50 楼的 apk 就说安装包异常。
    但官方能及时收集利用漏洞的 APP 嘛。
    yuuou
        72
    yuuou  
    OP
       8 小时 46 分钟前
    @mscsky 大厂 app 都有一套指令下发的东西,可以将代码静默下载到 app 里执行,不更新 app 没有防护效果。况且这个漏洞至少存在了六年之久😂....
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1176 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 23:30 · PVG 07:30 · LAX 16:30 · JFK 19:30
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.