漏洞说明
- 类型:数据库注入攻击 1=1 AND
- 效果:任意 APP 读取短信数据。无需权限、无需用户交互、读取无感知
- 影响范围:OPPO 及其子品牌(一加、realme)
- 影响范围更新:19 年发布的 ColorOS 7.1 存在此漏洞,合理推测此漏洞一直存在且将长久保留在无法 OTA 升级的机型上
- 修复情况:厂商已在 9 月 24 日回应 rapid7 (漏洞发现者)说会修复,预计十月中旬修复
- 解决方案:普通用户只能看完短信之后及时删除,要彻底删除
- 解决方案更新:root 用户可下载 yuu_xposed 模块。如何 root 请参考 ColorOS 刷机路径
- 漏洞影响:本机的所有短信信息、短信验证码泄露
- 本机测试:安装 apk 执行即可看到数据,如果看不到数据说明你的手机没有被影响
🔗测试软件
无需root临时自救方案
⚠️修改系统内容有风险!
- 下载🔗Shizuku🔗Blocker(提示无法安装时断开网络后安装)
- 根据教程选择无线调试启动Shizuku
- Blocker设置中更改控制器种类为Shizuku/Sui,Shizuku授权给Blocker
- Blocker设置中打开 显示系统应用
- Blocker搜索telephony,进入电话/短信存储应用
- 选择内容提供者,找到其中的PushMessageProvider、PushShopProvider、ServiceNumberProvider三个选项关闭
- 注意⚠️:重启手机后将导致无法收到短信(能发送),必须重新开启上一步的三个选项,再重启一次才能正常收到短信。确认能收发短信之后关闭三个选项,既有拦截效果,又能正常收发信息,将保持到下次重启