​​ColorOS 短信漏洞深度解析:攻击原理+用户自救全攻略

🔥科技头条 · 14 天前

漏洞说明

  • 类型:数据库注入攻击 1=1 AND
  • 效果:任意 APP 读取短信数据。无需权限、无需用户交互、读取无感知
  • 影响范围:OPPO 及其子品牌(一加、realme)
  • 影响范围更新:19 年发布的 ColorOS 7.1 存在此漏洞,合理推测此漏洞一直存在且将长久保留在无法 OTA 升级的机型上
  • 修复情况:厂商已在 9 月 24 日回应 rapid7 (漏洞发现者)说会修复,预计十月中旬修复
  • 解决方案:普通用户只能看完短信之后及时删除,要彻底删除
  • 解决方案更新:root 用户可下载 yuu_xposed 模块。如何 root 请参考 ColorOS 刷机路径
  • 漏洞影响:本机的所有短信信息、短信验证码泄露
  • 本机测试:安装 apk 执行即可看到数据,如果看不到数据说明你的手机没有被影响

🔗测试软件

无需root临时自救方案

⚠️修改系统内容有风险!

  1. 下载🔗Shizuku🔗Blocker(提示无法安装时断开网络后安装)
  2. 根据教程选择无线调试启动Shizuku
  3. Blocker设置中更改控制器种类为Shizuku/Sui,Shizuku授权给Blocker
  4. Blocker设置中打开 显示系统应用
  5. Blocker搜索telephony,进入电话/短信存储应用
  6. 选择内容提供者,找到其中的PushMessageProvider、PushShopProvider、ServiceNumberProvider三个选项关闭
  7. 注意⚠️:重启手机后将导致无法收到短信(能发送),必须重新开启上一步的三个选项,再重启一次才能正常收到短信。确认能收发短信之后关闭三个选项,既有拦截效果,又能正常收发信息,将保持到下次重启

​​ColorOS 短信漏洞深度解析:攻击原理+用户自救全攻略

漏洞:https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/

Theme Jasmine by Kent Liao 服务监控