当你以为手机很安全时,你的短信可能早已"透明"

一、事件回顾:一场迟到的披露

2025年9月23日,国际知名安全研究机构 Rapid7 公开披露了一个令人震惊的漏洞:CVE-2025-10184

这不是一个普通的漏洞。

它影响了 OPPO、一加、realme 三大品牌的所有搭载 ColorOS/OxygenOS 系统的设备,而最早受影响的版本可以追溯到 2019年的 ColorOS 7.1

这意味着,这个漏洞已经在全球数亿台设备中静默存在了至少六年

二、技术原理:一个优雅的"SQL注入"

漏洞机制

该漏洞利用了 Android 系统中 Telephony Provider 的权限绕过缺陷,通过构造特殊的数据库查询语句(1=1 AND SQL注入),任意应用可以:

  • 无需申请任何权限

  • 无需用户任何交互

  • 完全静默地读取所有短信

攻击特征

 SELECT address, body, date FROM sms ORDER BY date DESC LIMIT 100

攻击者可以获取的信息包括但不限于:

  • 📱 短信发送方号码

  • 📝 短信完整内容

  • 🕐 收发时间戳

  • 🔐 验证码

  • 💳 银行通知

  • 📦 物流信息

  • 💬 私密对话

漏洞影响范围

字段

说明

影响品牌

OPPO、一加(OnePlus)、realme

影响系统

ColorOS 7.1 及以上版本 / OxygenOS

潜伏时间

至少 6 年(2019-2025)

漏洞类型

权限绕过 + SQL注入

利用难度

极低(无需权限、无需交互)

危害等级

🔴 严重(Critical)

三、真实案例:你的手机正在"裸奔"吗?

想象以下场景:

场景一:验证码窃取

你刚注册了一个新的交易平台账号,短信验证码 123456 发来了。 此时,手机里某个看似正常的"手电筒APP"已经悄悄读取了这条短信。 几秒后,你的账号在异地登录。

场景二:用户画像构建

某个"天气预报APP"每天默默地读取你的所有短信。 银行通知、快递信息、社交验证码…… 三个月后,它对你的消费习惯、社交圈、财务状况了如指掌。

场景三:定向诈骗

攻击者通过批量安装恶意应用,收集大量用户的短信数据。 筛选出银行卡余额提醒、贷款通知等敏感信息。 精准实施电信诈骗,成功率提升300%。

这不是危言耸听,这是正在发生的事实。

四、检测方法:一分钟自查

📊 验证你的设备是否受影响

关注本公众号,回复关键词:CVE-2025-10184 获取官方验证工具APK(安全研究者开发)

20507b8c1c561d314c0d682dfcb325c4

检测步骤

  1. 安装验证APK

  2. 运行程序(自动检测1分钟)

  3. 查看结果:

    • 无数据显示 → 你的设备未受影响

    • 显示短信数据 → 你的设备存在漏洞

五、应急响应:自救指南

🚨 普通用户(无需技术背景)

立即行动

  1. 更换设备 在补丁推送前,将SIM卡转移到其他品牌手机使用

  2. 清理短信 立即删除所有历史短信,并清空回收站(彻底删除)

  3. 隔离安装 新安装的应用优先在虚拟机或云手机中试用

  4. 最小化风险 接收验证码时,清理后台所有应用

临时防护方案(需Shizuku工具)

⚠️ 该方案有一定操作难度,请仔细阅读

工具准备:

操作步骤:

  1. 安装上述两个工具

  2. 启用"无线调试"并启动Shizuku

  3. 在Blocker中授权Shizuku权限

  4. 搜索并进入"电话/短信存储"应用

  5. 禁用以下三个内容提供者:

    • PushMessageProvider

    • PushShopProvider

    • ServiceNumberProvider

7e065303-1592-4adc-b237-fd8e3d5432db

d52805c2-01c4-4da1-b038-b5f617fabae2

⚠️ 重要提示:

  • 重启后需重新开启三个选项 → 再次重启 → 确认短信正常收发 → 再次关闭选项

  • 该方案在下次重启前有效

🔧 高级用户(已Root)

方案一:Xposed模块拦截

验证工具内置了Xposed模块,可实时拦截并记录调用此漏洞的应用:

  • 实时弹窗提示

  • 记录攻击日志

  • 需手动勾选应用范围

7286db14-5962-4902-9c16-b12ba3c0f546

方案二:数据库权限修改

使用MT管理器修改数据库文件权限:

 路径:/data/data/com.android.providers.telephony/databases/
 文件:mmssms.db
 操作:移除所有读权限

⚠️ 部分机型可能导致短信接收异常,需自行测试

六、官方响应:一场漫长的等待

披露时间线

 2025-05-01  Rapid7首次联系一加安全团队 → 无回应
 2025-05-06  第二次邮件联系 → 无回应
 2025-07-02  联系客服 + 安全团队 → 客服回复"转达"
 2025-07-10  催促客服 → 无回应
 2025-07-22  通过X平台联系 → 无回应
 2025-08-16  联系OPPO CNA代表 → 无回应
 2025-09-23  公开披露漏洞(180天责任披露期满)
 2025-09-24  一加终于回应:"正在调查"

补丁推送计划

根据社区反馈,OPPO、一加、realme 将在 2025年10月中旬 全球推送安全补丁。

建议:

  • 密切关注系统更新推送

  • 收到更新后立即安装

  • 更新后使用验证工具再次检测

七、深度思考:我们能学到什么?

对于用户

  1. 权限不等于安全 即使APP不申请权限,也可能通过系统漏洞获取数据

  2. 来源审查至关重要 只安装来自官方应用商店的应用,避免第三方渠道

  3. 定期清理敏感数据 短信、通话记录等敏感信息应定期删除

  4. 及时更新系统 系统补丁往往包含重要的安全修复

对于开发者

  1. 深度防御原则 不要仅依赖权限系统,敏感数据需多层保护

  2. 安全审计必要性 定期进行第三方安全审计,发现潜在风险

  3. 责任披露机制 建立有效的安全响应团队,快速响应漏洞报告

对于厂商

  1. 响应速度决定影响范围 从首次报告到回应用时近5个月,这是不可接受的

  2. 主动安全检测 不应等待外部研究者发现问题,而应主动审计代码

  3. 透明沟通 及时向用户通报安全问题及修复进展

八、总结:安全永远在路上

CVE-2025-10184 不是第一个,也不会是最后一个重大安全漏洞。

但它提醒我们:

  • 📱 你的手机,可能并不如你想象的安全

  • 🔐 隐私保护,需要用户、开发者、厂商共同努力

  • 安全意识,比安全软件更重要


📢 获取验证工具

立即检测你的设备是否受影响!

关注本公众号 回复关键词:CVE-2025-10184 获取最新安全验证工具


📚 参考资料


免责声明: 本文仅供安全研究和用户自查使用,验证工具来源于安全社区研究者。请勿将相关技术用于非法用途,由此产生的一切法律责任由使用者自行承担。


文章作者: wjlin0 发布日期: 2025年10月 标签: #信息安全 #CVE202510184 #OPPO漏洞 #一加手机 #短信泄露


守护数字安全,从关注开始