V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
yuuou
V2EX  ›  Android

ColorOS 系统短信漏洞,以及用户自救方案

  •  3
     
  •   yuuou · 23 小时 42 分钟前 · 5301 次点击
    https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/

    漏洞说明
    类型:数据库注入攻击 1=1 AND
    效果:任意 APP 读取短信数据。无需权限、无需用户交互、读取无感知
    影响范围:21 年 OxygenOS 12 至今最新的 ColorOs 15 系统(有消息说 OxygenOS 11 及之前的系统无此漏洞)
    影响范围更新:19 年发布的 ColorOS 7.1 存在此漏洞,合理推测此漏洞一直存在且将长久保留在无法 OTA 升级的机型上
    修复情况:厂商已在 9 月 24 日回应 rapid7 (漏洞发现者)说会修复,预计十月中旬修复
    解决方案:普通用户只能看完短信之后及时删除,要彻底删除
    解决方案更新:root 用户可下载 yuu_xposed 模块。如何 root 请参考 ColorOS 刷机路径
    漏洞影响:本机的所有短信信息、短信验证码泄露
    本机测试:安装 apk 执行即可看到数据,如果看不到数据说明你的手机没有被影响

    GitHub:https://github.com/yuuouu/ColorOS-CVE-2025-10184
    62 条回复    2025-09-29 11:09:13 +08:00
    wu67
        1
    wu67  
       23 小时 31 分钟前
    解决方案:普通用户 不 装不明来源的应用, 支付和银行类 不要 用短信验证码验证支付就行.
    Dawnnnnnn
        2
    Dawnnnnnn  
       23 小时 14 分钟前   ❤️ 6
    你这个 xposed 模块怎么一堆乱七八糟的东西?
    catazshadow
        3
    catazshadow  
       23 小时 13 分钟前 via Android   ❤️ 3
    还是那句话,天朝厂没有重视安全的,一是赶工,二是安全无法证真,无法宣传我的产品就是安全的,天朝组装厂光是消化别人现成的技术就要死要活了,谁会花钱在改进上

    这种层次的低级大漏洞以后有的是
    Dawnnnnnn
        4
    Dawnnnnnn  
       22 小时 50 分钟前   ❤️ 1
    你这个实现太不优雅了,要 hook 所有第三方应用。我推荐一个方案吧。

    1. 下载并安装 Blocker ,应用包名 com.merxury.blocker
    2. 在设置中打开 `显示系统应用` 和 `显示服务信息`
    3. 搜索 telephony ,进入 `电话/短信存储` 内
    4. 选择 `内容提供者` tab ,找到其中的 `PushMessageProvider`、`PushShopProvider`、`ServiceNumberProvider`三个选项关闭

    这样应用就调用不了这些 content 了,我简单测试了一下收短信没啥问题
    Ketteiron
        5
    Ketteiron  
       22 小时 39 分钟前
    暂时别用任何短信验证,一不小心你的账号就没了
    yuuou
        6
    yuuou  
    OP
       22 小时 35 分钟前
    @Dawnnnnnn 以前的代码上加的,这个方案能限制,但是我想记录是哪个应用调用了此漏洞。晚点我把源码开源,老哥帮忙优化一下
    garlics
        7
    garlics  
       22 小时 33 分钟前
    重视安全的会 root 吗?我是不太敢在主力机上 root 的。只能是等厂商修复了,期间不使用来历不明的 app 。
    ajan
        8
    ajan  
       22 小时 10 分钟前
    @Dawnnnnnn :) vivo 没有这三个 内容提供者
    Ayanokouji
        9
    Ayanokouji  
       22 小时 3 分钟前
    真这么严重的话,赶紧换个手机吧,等修复黄花菜都凉了
    yuuou
        10
    yuuou  
    OP
       21 小时 57 分钟前
    @garlics 这是一个悖论,有漏洞的情况下,不 root 没法修复,root 了不够安全... 我主力机一加 13 也不敢 root
    yuuou
        11
    yuuou  
    OP
       21 小时 56 分钟前
    @ajan ColorOS 系统的漏洞,只影响 oppo 及其子品牌(一加、realme),没有影响其它品牌
    yuuou
        12
    yuuou  
    OP
       21 小时 52 分钟前
    @Ketteiron 这个概率低一点,读取已存在的信息做用户画像概率高点。
    droidmax61
        13
    droidmax61  
       21 小时 28 分钟前 via Android   ❤️ 1
    国情如此,只要没给曝光出来,就不会重视起来,就是安全的。回头看看 vivo 快应用事件;看看某些路由器厂商,bug 不修或者安全事件响应严重滞后都已经见怪不怪了。
    droidmax61
        14
    droidmax61  
       21 小时 27 分钟前 via Android
    @yuuou 一加 6 氢 OS 就没这样的问题,两个系统不是同一个开发团队开发的?
    yuuou
        15
    yuuou  
    OP
       21 小时 21 分钟前
    @droidmax61 有消息说 OxygenOS 11 及之前的系统无此漏洞
    ColorOS 7.1-15 应该都存在
    droidmax61
        16
    droidmax61  
       21 小时 16 分钟前 via Android   ❤️ 1
    @yuuou 什么草台班子?还是说有意为之?
    Configuration
        17
    Configuration  
       21 小时 11 分钟前   ❤️ 8
    关键信息


    披露时间表
    2025 年 5 月 1 日:Rapid7 通过电子邮件联系 OnePlus 安全响应中心( OneSRC ),请求沟通漏洞披露事宜。但尚未收到回复。

    2025 年 5 月 6 日:Rapid7 通过电子邮件联系 OneSRC 。未收到回复。

    2025 年 7 月 2 日:Rapid7 通过电子邮件联系 OnePlus 支持和 OneSRC 。

    2025 年 7 月 3 日:一加客服回复称,他们会将 Rapid7 的请求内部转达给相关团队,然后再联系客服获取更多信息。但目前尚未收到任何后续回复。

    2025 年 7 月 10 日:Rapid7 联系 OnePlus 支持团队,要求跟进。但尚未收到回复。

    2025 年 7 月 22 日:Rapid7 向 OneSRC X 账户发送消息,请求沟通漏洞披露事宜。但未收到回复。

    2025 年 8 月 16 日:Rapid7 联系了 OPPO 的 CNA 代表,该代表与一加有业务关系,请求介绍 OneSRC 团队。但未收到回复。

    2025 年 9 月 23 日:Rapid7 认为 OnePlus 是一家没有响应的供应商,并通过此披露博客文章公开披露了 CVE-2025-10184 。

    2025 年 9 月 24 日:研究发布后,OnePlus 回复 Rapid7 承认了这一披露,并表示他们正在调查此问题。
    yuuou
        18
    yuuou  
    OP
       21 小时 6 分钟前
    @droidmax61 不是,氢 OS 12 之后用的是 ColorOS 的底层代码,所以出现了这个漏洞。有意为之不太可能,应该就是技术不过关,加上底层代码没问题很少有人会去审查
    edward1987
        19
    edward1987  
       21 小时 6 分钟前
    类型:数据库注入攻击 1=1 AND ?
    -------------------
    按理应该是 OR 1=1 这种吧。

    应用也要在后台允许才能拿到,平时不用野鸡应用应该还好
    qingmuhy0
        20
    qingmuhy0  
       21 小时 4 分钟前
    少装破解软件,感觉中招的概率也不大。
    stinkytofux
        21
    stinkytofux  
       21 小时 0 分钟前   ❤️ 2
    用 xposed 模块保证手机安全, 挺滑稽的! 有种朝廷雇佣反贼出兵作战的感觉!
    yuuou
        22
    yuuou  
    OP
       20 小时 55 分钟前
    @edward1987 你可以看消息来源里的原始代码,只要运行了就能拿到,前台后台没关系,不需要任何权限。
    yuuou
        23
    yuuou  
    OP
       20 小时 54 分钟前
    @stinkytofux 哈哈哈哈哈🤣,怎么说,就是这个 feel 。确实是只有 root 才能确保掌握手机的全部信息
    ScotGu
        24
    ScotGu  
       20 小时 54 分钟前
    @Configuration #17 这波真得加大分!
    edward1987
        25
    edward1987  
       20 小时 49 分钟前
    @yuuou #22 嗯嗯,打错了。 我是想说 应用要运行了才能拿短信。 那这阵子就不要打开那些野鸡应用先了
    yuuou
        26
    yuuou  
    OP
       20 小时 42 分钟前
    @edward1987 maybe 野鸡应用自带了某种黑科技自启动方案🤣
    ScotGu
        27
    ScotGu  
       20 小时 27 分钟前
    感谢 LZ ,刚把测试 apk 和模块都部署好了。
    目前版本 15.0.0.801(CN01)
    虽然 root 了,但也没装什么野鸡应用,如果发现恶意读取短信提示再来汇报。
    nowant
        28
    nowant  
       20 小时 19 分钟前   ❤️ 1
    @catazshadow 漏洞还能绝对避免?你这一来就开大 AOE 了。你写的代码有 BUG 吗?
    catazshadow
        29
    catazshadow  
       19 小时 53 分钟前 via Android
    @nowant 我这个 AOE 是没问题的,你朝的安全就是全部都是草台
    droidmax61
        30
    droidmax61  
       19 小时 52 分钟前 via Android
    厂商在面对其产品被第三方安全机构披露存在安全漏洞或 BUG 时采取消极处理或者不回应的行为算不算是一种有意或无意地制造信息差?
    zachary99
        31
    zachary99  
       19 小时 46 分钟前
    @catazshadow 这么喜欢大放厥词
    yuuou
        32
    yuuou  
    OP
       19 小时 40 分钟前
    @droidmax61 我推测其一是影响范围太大了,厂商没有能力去解决全部的问题;其二是谁也不想担这个责任,这是一直以来都存在的漏洞,谁担责谁死
    目前测试下来是 19 年至今的 ColorOS 系统都有这个漏洞,也就是说哪怕后续厂商 OTA 补上了这个漏洞,也存在大量的无法 OTA 升级的机型长久保留这个漏洞,这个数量级太大了...
    yavin
        33
    yavin  
       19 小时 35 分钟前   ❤️ 1
    @catazshadow 既然全是草台,你怎么不找个千百个漏洞看看实力呀,搞得好像全世界有哪个知名公司可以从不出现漏洞一样
    gam2046
        34
    gam2046  
       19 小时 34 分钟前
    一加 Ace 5 ColorOS 15 可复现
    hantconny
        35
    hantconny  
       19 小时 31 分钟前
    我看原文仅提及 OPPO 一次,还是因为 OnePlus 无回应才联系的 OPPO ,全文都没提 ColorOS
    https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
    KMpAn8Obw1QhPoEP
        36
    KMpAn8Obw1QhPoEP  
       19 小时 29 分钟前 via Android
    @hantconny 这俩现在就是一回事
    w568w
        37
    w568w  
       19 小时 24 分钟前
    这个问题在 OriginOS 上有吗?试了一下 OP 发布的测试工具 onepush.apk ,OriginOS 5 未能复现

    ---

    另外厂商这回复效率神了,装死四个月,SRC 屁用没有,最后还是得开放出来才肯回应,就这样还要修半个月。一个字符串拼接 SQL 修半个月??留给恶意应用的利用时间不多了
    yuuou
        38
    yuuou  
    OP
       19 小时 23 分钟前
    @hantconny 那是因为老外没有 ColorOS 系统的手机,一加国外卖的多,他没有 ColorOS 的机型测,然后我这边是测了 ColorOS 7.1 存在漏洞才得出的结论
    在 OxygenOS 12 之后,用的都是 ColorOS 的底层代码了
    yuuou
        39
    yuuou  
    OP
       19 小时 22 分钟前
    @w568w 没有的,只存在于 oppo 及其子品牌
    “留给恶意应用的利用时间不多了” 这个结论不对,因为很有多已售机型不可能再有 OTA ,但还是有很多人在用
    w568w
        40
    w568w  
       19 小时 20 分钟前
    @yuuou
    > 只存在于 oppo 及其子品牌
    我以为蓝绿技术共享会把漏洞也共享过来,看来我想多了。那就放心了

    > “留给恶意应用的利用时间不多了” 这个结论不对
    嗯嗯,最后一句是反讽
    catazshadow
        41
    catazshadow  
       19 小时 5 分钟前 via Android
    @zachary99 前几天的机器人漏洞别忘了,还有一些被封口费买掉的奇耻大辱漏洞是你们不知道而已
    Greenm
        42
    Greenm  
       18 小时 31 分钟前
    利好黑产,装个应用就能读任意短信了,那不是银行卡转账什么的分分钟搞定。

    以后就不是读取你的通讯录给你全家发裸照了,直接跳过这一步开始转账了,可怜的 colorOS 用户。
    yuuou
        43
    yuuou  
    OP
       18 小时 15 分钟前
    @Greenm 骂厂商,Oppo 的锅
    Hugehard
        44
    Hugehard  
       18 小时 1 分钟前
    xayoung
        45
    xayoung  
       17 小时 36 分钟前
    @Hugehard ColorOS 15 也没有复现,昨天刚刚更新的 PKG110_15.0.0.860(CN01V80P02)
    yuuou
        46
    yuuou  
    OP
       17 小时 31 分钟前
    @xayoung 不太可能,dump 后等 1 分钟,这个版本必现的
    nowant
        47
    nowant  
       17 小时 27 分钟前
    @catazshadow 你自己干过安全吗?你直接这么喷? android15 最近也爆出一个新漏洞,google 写的,你喷了没
    xayoung
        48
    xayoung  
       17 小时 24 分钟前
    @yuuou #46 还真是,把查询的条数改大,等久一下就能获取到了
    catazshadow
        49
    catazshadow  
       17 小时 9 分钟前
    @nowant 天朝所有的系统都铜墙铁壁坚不可摧
    People11
        50
    People11  
       17 小时 6 分钟前 via Android   ❤️ 2
    https://github.com/People-11/CVE-2025-10184_PoC
    请使用此开源 PoC 构建,此构建已支持中文短信读取
    ufan0
        51
    ufan0  
       16 小时 46 分钟前
    @yuuou #11 刚还想问 realme 来着,没想到 OP 已经测试过了,感谢楼主分享。
    murmurkerman
        52
    murmurkerman  
       16 小时 20 分钟前 via iPhone
    真是草台班子
    AoEiuV020JP
        53
    AoEiuV020JP  
       12 小时 13 分钟前
    不要啊我才刚从小米转到一加,就给我爆这么大坑,这么严重的 bug 几个月没人理,还得再挂一个月,
    yuuou
        55
    yuuou  
    OP
       10 小时 58 分钟前
    @AoEiuV020JP 哈哈哈哈放心你不是最惨的,这个 bug 至少持续了六年😂
    Pending
        56
    Pending  
       2 小时 49 分钟前
    @xayoung ColorOS 15.0.0.850 可复现。
    tsingkong
        57
    tsingkong  
       2 小时 21 分钟前
    测试漏洞的 onpush_v3.0.apk 会不会上传数据
    yuuou
        58
    yuuou  
    OP
       2 小时 12 分钟前
    @tsingkong 肯定不会啊,都没有联网权限,也不存储数据....哥们那么多大佬看着呢,放心
    yuuou
        59
    yuuou  
    OP
       1 小时 51 分钟前
    @tsingkong 这个源码等确认官方修复了再发
    mscsky
        60
    mscsky  
       1 小时 25 分钟前
    不是不要装野鸡软件,而是最近不要更新任何国产 app.特别是大厂的。不是我针对国产大厂
    Eagleyes
        61
    Eagleyes  
       50 分钟前
    @yuuou #32 就是懒得管,没收益的事谁干啊?没能力?不至于。

    可能有人看不惯苹果,微软。

    苹果于 2025 年 9 月 15 日为十年前的 iPhone6s ,iOS 15.8.5 和 iPadOS 15.8.5 发布了安全更新,修复了一个「极其复杂攻击」中的安全漏洞。涉及 iPhone 6s 、iPhone 7 、iPhone SE (第一代)、iPad Air 2 、iPad mini (第四代)和 iPod touch (第七代)等设备。

    微软在永恒之蓝爆发的时候,还破例为 2001 发布的 XP 推送了补丁。
    clacf
        62
    clacf  
       22 分钟前
    才 60 个回复,这么大的问题,竟然一点热度没有。vivo 真的是要凉了
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5447 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 03:32 · PVG 11:32 · LAX 20:32 · JFK 23:32
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.