Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»У смартфонах OnePlus виявлено дірку в безпеці
    ПЗ

    У смартфонах OnePlus виявлено дірку в безпеці

    ВолодимирBy Володимир28.09.2025Коментарів немає2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    На смартфонах OnePlus виявлено серйозну вразливість, що відкриває потенційним зловмисникам доступ до даних SMS та MMS. Виробник визнав факт наявності помилки та пообіцяв виправити її в середині жовтня з оновленням ПЗ.

    Проблему виявили експерти компанії Rapid7, що спеціалізується на кібербезпеці. Вони опублікували результати дослідження експлойту, що дозволяє обходити дозволи, – експлойт працює на «кілька версіях» OxygenOS, починаючи з OxygenOS 12 на смартфоні OnePlus 8T.

    Проблема виявилася в тому, що виробник вніс у стандартний пакет Telephony зміни, що відкриває будь-якому встановленому на вразливий додаток доступ до бази SMS, MMS та їх метаданих «без дозволу, взаємодії з користувачем або його згоди».

    TelephonyProvider — це системний компонент AOSP (Android Open Source Project), який є менеджером доступу до повідомлень. У вихідному варіанті він передбачає суворі обмеження доступу до даних, але розробники OxygenOS додали в цей пакет додаткові класи ContentProvider, які не мають заходів безпеки на рівні вихідного TelephonyProvider.

    Компанія Rapid7 намагалася зв’язатися з OnePlus і Oppo з цього питання з початку травня до другої половини вересня, але за цей час не отримала чіткої відповіді і була змушена самостійно розкрити широкій громадськості інформацію про вразливість, яку привласнили номер CVE-2025-10184. Матеріал був опублікований 23 вересня, і лише 24 вересня OnePlus зробила заяву.

    Китайський виробник дав ресурсу 9to5Google наступний коментар: «Підтверджуємо, що раніше було виявлено вразливість CVE-2025-10184, і ми вже запровадили виправлення. Воно буде розгортатися по всьому світу з оновленням програмного забезпечення, починаючи з середини жовтня. OnePlus, як і раніше, прихильна до захисту даних клієнтів і продовжить приділяти першочергову увагу поліпшенню безпеки».

    Враховуючи, що помилка відсутня в OxygenOS 11, компанія внесла зміни до пакету Telephony за часів Android 12, додавши, у тому числі три класи ContentProvider:

    • com.android.providers.telephony.PushMessageProvider;
    • com.android.providers.telephony.PushShopProvider;
    • com.android.providers.telephony.ServiceNumberProvider.
    Читайте також:  Windows 11 25H2 та 24H2 отримують нове меню «Пуск»

    Сама по собі зміна цього пакету не загрожує, але розробники OnePlus знехтували міркуваннями безпеки і відкрили для цих класів доступ до читання (але не запису) SMS без відповідних обмежень. Власникам смартфонів OnePlus рекомендовано виявляти обачність до виходу оновлення ПЗ, у тому числі видалити всі непотрібні програми та не встановлювати нові з неперевірених джерел. А механізми багатофакторної авторизації з використанням SMS, мабуть, краще замінити на відповідні програми.

    Читайте також

    Windows 11 25H2 та 24H2 отримують нове меню «Пуск»

    29.10.2025

    Як увімкнути всі нові функції у Windows 11 версій 25H2 та 24H2

    27.10.2025

    Windows 11 25H2 отримує покращений пошук, проактивну діагностику пам’яті та багато іншого в нових збірках

    25.10.2025

    Останні

    Вчені заявляють про початок нової кліматичної ери Арктики

    30.10.2025

    Комета 3I/ATLAS пройшла перигелій і тепер буде видно на нічному небі

    30.10.2025

    Вчені вперше виявили у Землі «кліматичну пам’ять»

    30.10.2025

    Маркетинг для IT-аутсорсингових компаній: пошук клієнтів на глобальному ринку

    30.10.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version