一加手机OxygenOS存在权限绕过漏洞,攻击者可窃取短信并绕过MFA保护

华盟原创文章投稿奖励计划


自动草稿

Rapid7研究人员披露了一加OxygenOS(一加专为海外市场开发的Android系统)中存在的一个关键权限绕过漏洞,CVE编号CVE-2025-10184。该漏洞允许受影响设备上安装的任何应用程序在无需权限、用户交互或同意的情况下,读取短信/彩信内容及其元数据

Part01

漏洞技术细节


该漏洞源于一加OxygenOS安卓框架中内容提供程序(content providers)的错误配置。研究人员发现,OxygenOS中的ServiceNumberProvider(以及PushMessageProvider和PushShopProvider)在未强制执行READ_SMS权限的情况下,就允许访问敏感短信数据


Rapid7指出:”当漏洞被利用时,设备上安装的任何应用都能从系统提供的Telephony提供程序中读取短信/彩信数据及元数据…整个过程无需权限、用户交互或同意,用户也不会收到短信数据被访问的通知。”


Part02

影响范围与攻击场景


根据Rapid7的报告,漏洞已确认影响以下机型:


自动草稿

图片来源:www.rapid7.com


值得注意的是,OxygenOS 11版本不受影响,表明该漏洞是2021年随OxygenOS 12引入的。研究人员强调:”由于该问题影响安卓核心组件,我们预计运行上述OxygenOS版本的其他OnePlus设备也会受影响。”


除简单的权限绕过外,该漏洞还使一加设备面临盲注SQL注入风险。由于存在漏洞的提供程序允许未净化的输入,攻击者可构造查询逐字符提取短信内容。


Part03

安全风险与缓解措施


Rapid7的概念验证(PoC)证明,攻击者无需请求任何权限即可提取近期短信内容,包括来自热门应用的多因素认证(MFA)令牌。研究人员警告:”这可能造成敏感信息泄露,并有效破坏基于短信的多因素认证(MFA)所提供的安全保护。”


由于无法通过漏洞赏金计划联系一加,该漏洞目前仍无官方补丁。


Rapid7建议用户采取以下缓解措施:

  • 仅安装可信应用并移除非必要程序
  • 将短信MFA切换为认证器应用
  • 对敏感通信使用端到端加密消息应用替代短信
  • 尽可能选择应用内推送通知而非短信提醒

 

参考来源:

CVE-2025-10184: Unpatched OnePlus Flaw Exposes SMS Data & Breaks MFA, PoC Available

https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/

CVE-2025-10184: OnePlus OxygenOS Telephony provider permission bypass (NOT FIXED)

https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/

文章来源 :FreeBuf

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容