ColorOS 系统短信漏洞,以及用户自救方案
www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
漏洞说明
类型:数据库注入攻击 1=1 AND
效果:任意 APP 读取短信数据。无需权限、无需用户交互、读取无感知
影响范围:21 年 OxygenOS 12 至今最新的 ColorOs 15 系统(有消息说 OxygenOS 11 及之前的系统无此漏洞)
影响范围更新:19 年发布的 ColorOS 7.1 存在此漏洞,合理推测此漏洞一直存在且将长久保留在无法 OTA 升级的机型上
修复情况:厂商已在 9 月 24 日回应 rapid7 (漏洞发现者)说会修复,预计十月中旬修复
解决方案:普通用户只能看完短信之后及时删除,要彻底删除
解决方案更新:root 用户可下载 yuu_xposed 模块。如何 root 请参考 ColorOS 刷机路径
漏洞影响:本机的所有短信信息、短信验证码泄露
本机测试:安装 apk 执行即可看到数据,如果看不到数据说明你的手机没有被影响
GitHub: github.com/yuuouu/ColorOS-CVE-2025-10184
解决方案:普通用户 不 装不明来源的应用, 支付和银行类 不要 用短信验证码验证支付就行.
你这个 xposed 模块怎么一堆乱七八糟的东西?
还是那句话,天朝厂没有重视安全的,一是赶工,二是安全无法证真,无法宣传我的产品就是安全的,天朝组装厂光是消化别人现成的技术就要死要活了,谁会花钱在改进上
这种层次的低级大漏洞以后有的是
你这个实现太不优雅了,要 hook 所有第三方应用。我推荐一个方案吧。
- 下载并安装 Blocker ,应用包名 com.merxury.blocker
- 在设置中打开
显示系统应用
和显示服务信息
- 搜索 telephony ,进入
电话/短信存储
内 - 选择
内容提供者
tab ,找到其中的PushMessageProvider
、PushShopProvider
、ServiceNumberProvider
三个选项关闭
这样应用就调用不了这些 content 了,我简单测试了一下收短信没啥问题
暂时别用任何短信验证,一不小心你的账号就没了
以前的代码上加的,这个方案能限制,但是我想记录是哪个应用调用了此漏洞。晚点我把源码开源,老哥帮忙优化一下
重视安全的会 root 吗?我是不太敢在主力机上 root 的。只能是等厂商修复了,期间不使用来历不明的 app 。
:) vivo 没有这三个 内容提供者
真这么严重的话,赶紧换个手机吧,等修复黄花菜都凉了
这是一个悖论,有漏洞的情况下,不 root 没法修复,root 了不够安全... 我主力机一加 13 也不敢 root
ColorOS 系统的漏洞,只影响 oppo 及其子品牌(一加、realme),没有影响其它品牌
这个概率低一点,读取已存在的信息做用户画像概率高点。
国情如此,只要没给曝光出来,就不会重视起来,就是安全的。回头看看 vivo 快应用事件;看看某些路由器厂商,bug 不修或者安全事件响应严重滞后都已经见怪不怪了。
一加 6 氢 OS 就没这样的问题,两个系统不是同一个开发团队开发的?
有消息说 OxygenOS 11 及之前的系统无此漏洞
ColorOS 7.1-15 应该都存在
什么草台班子?还是说有意为之?
关键信息
披露时间表
2025 年 5 月 1 日:Rapid7 通过电子邮件联系 OnePlus 安全响应中心( OneSRC ),请求沟通漏洞披露事宜。但尚未收到回复。
2025 年 5 月 6 日:Rapid7 通过电子邮件联系 OneSRC 。未收到回复。
2025 年 7 月 2 日:Rapid7 通过电子邮件联系 OnePlus 支持和 OneSRC 。
2025 年 7 月 3 日:一加客服回复称,他们会将 Rapid7 的请求内部转达给相关团队,然后再联系客服获取更多信息。但目前尚未收到任何后续回复。
2025 年 7 月 10 日:Rapid7 联系 OnePlus 支持团队,要求跟进。但尚未收到回复。
2025 年 7 月 22 日:Rapid7 向 OneSRC X 账户发送消息,请求沟通漏洞披露事宜。但未收到回复。
2025 年 8 月 16 日:Rapid7 联系了 OPPO 的 CNA 代表,该代表与一加有业务关系,请求介绍 OneSRC 团队。但未收到回复。
2025 年 9 月 23 日:Rapid7 认为 OnePlus 是一家没有响应的供应商,并通过此披露博客文章公开披露了 CVE-2025-10184 。
2025 年 9 月 24 日:研究发布后,OnePlus 回复 Rapid7 承认了这一披露,并表示他们正在调查此问题。
不是,氢 OS 12 之后用的是 ColorOS 的底层代码,所以出现了这个漏洞。有意为之不太可能,应该就是技术不过关,加上底层代码没问题很少有人会去审查
类型:数据库注入攻击 1=1 AND ?
按理应该是 OR 1=1 这种吧。
应用也要在后台允许才能拿到,平时不用野鸡应用应该还好
少装破解软件,感觉中招的概率也不大。
用 xposed 模块保证手机安全, 挺滑稽的! 有种朝廷雇佣反贼出兵作战的感觉!
你可以看消息来源里的原始代码,只要运行了就能拿到,前台后台没关系,不需要任何权限。
哈哈哈哈哈🤣,怎么说,就是这个 feel 。确实是只有 root 才能确保掌握手机的全部信息
#17 这波真得加大分!
#22 嗯嗯,打错了。 我是想说 应用要运行了才能拿短信。 那这阵子就不要打开那些野鸡应用先了
maybe 野鸡应用自带了某种黑科技自启动方案🤣
感谢 LZ ,刚把测试 apk 和模块都部署好了。
目前版本 15.0.0.801(CN01)
虽然 root 了,但也没装什么野鸡应用,如果发现恶意读取短信提示再来汇报。
漏洞还能绝对避免?你这一来就开大 AOE 了。你写的代码有 BUG 吗?
我这个 AOE 是没问题的,你朝的安全就是全部都是草台
厂商在面对其产品被第三方安全机构披露存在安全漏洞或 BUG 时采取消极处理或者不回应的行为算不算是一种有意或无意地制造信息差?
这么喜欢大放厥词
我推测其一是影响范围太大了,厂商没有能力去解决全部的问题;其二是谁也不想担这个责任,这是一直以来都存在的漏洞,谁担责谁死
目前测试下来是 19 年至今的 ColorOS 系统都有这个漏洞,也就是说哪怕后续厂商 OTA 补上了这个漏洞,也存在大量的无法 OTA 升级的机型长久保留这个漏洞,这个数量级太大了...
既然全是草台,你怎么不找个千百个漏洞看看实力呀,搞得好像全世界有哪个知名公司可以从不出现漏洞一样
一加 Ace 5 ColorOS 15 可复现
我看原文仅提及 OPPO 一次,还是因为 OnePlus 无回应才联系的 OPPO ,全文都没提 ColorOS
www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
这俩现在就是一回事
这个问题在 OriginOS 上有吗?试了一下 OP 发布的测试工具 onepush.apk ,OriginOS 5 未能复现
另外厂商这回复效率神了,装死四个月,SRC 屁用没有,最后还是得开放出来才肯回应,就这样还要修半个月。一个字符串拼接 SQL 修半个月??留给恶意应用的利用时间不多了
那是因为老外没有 ColorOS 系统的手机,一加国外卖的多,他没有 ColorOS 的机型测,然后我这边是测了 ColorOS 7.1 存在漏洞才得出的结论
在 OxygenOS 12 之后,用的都是 ColorOS 的底层代码了
没有的,只存在于 oppo 及其子品牌
“留给恶意应用的利用时间不多了” 这个结论不对,因为很有多已售机型不可能再有 OTA ,但还是有很多人在用
只存在于 oppo 及其子品牌
我以为蓝绿技术共享会把漏洞也共享过来,看来我想多了。那就放心了“留给恶意应用的利用时间不多了” 这个结论不对
嗯嗯,最后一句是反讽
前几天的机器人漏洞别忘了,还有一些被封口费买掉的奇耻大辱漏洞是你们不知道而已
利好黑产,装个应用就能读任意短信了,那不是银行卡转账什么的分分钟搞定。
以后就不是读取你的通讯录给你全家发裸照了,直接跳过这一步开始转账了,可怜的 colorOS 用户。
骂厂商,Oppo 的锅
OxygenOS 10 没有复现
发个原文中测试的 apk
drive.google.com/file/d/1ZZFziB_6nRnFGs4dcqfKqOEqNLA66hc-/view?usp=sharing
ColorOS 15 也没有复现,昨天刚刚更新的 PKG110_15.0.0.860(CN01V80P02)
不太可能,dump 后等 1 分钟,这个版本必现的
你自己干过安全吗?你直接这么喷? android15 最近也爆出一个新漏洞,google 写的,你喷了没
#46 还真是,把查询的条数改大,等久一下就能获取到了
天朝所有的系统都铜墙铁壁坚不可摧
github.com/People-11/CVE-2025-10184_PoC
请使用此开源 PoC 构建,此构建已支持中文短信读取
#11 刚还想问 realme 来着,没想到 OP 已经测试过了,感谢楼主分享。
真是草台班子
不要啊我才刚从小米转到一加,就给我爆这么大坑,这么严重的 bug 几个月没人理,还得再挂一个月,
已更新用户自救方案,你是这个👍
github.com/yuuouu/ColorOS-CVE-2025-10184/tree/master?tab=readme-ov-file#%E6%96%B9%E6%A1%88%E4%BA%8C%E4%BD%BF%E7%94%A8-blocker
哈哈哈哈放心你不是最惨的,这个 bug 至少持续了六年😂
ColorOS 15.0.0.850 可复现。
要 docker 的。。。。 装了 qBittorrent Enhanced ,但现在基本不开,一是没有 ipv6 二是打开了以后路由器会很卡,ping 路由器都会经常超时…
起因: 使用某个通讯软件的机器人转发器,发放邀请码的时候,在转发链接的同时,有不明来源的 ip 来点击,高度怀疑信息泄露可能有安全隐患 加上这几天工作不太忙,有点自己的时间,想…
各位大佬,我现在遇到一个问题,就是提示词规定了模型要吐的 JSON 格式,然后也让模型处理转义字符。但是还是会出现模型吐的 JSON 字符串不对,缺或者多括号,然后双引号没有转…