Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»У смартфонах OnePlus виявлено дірку в безпеці
    ПЗ

    У смартфонах OnePlus виявлено дірку в безпеці

    ВолодимирBy Володимир28.09.2025Коментарів немає2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    На смартфонах OnePlus виявлено серйозну вразливість, що відкриває потенційним зловмисникам доступ до даних SMS та MMS. Виробник визнав факт наявності помилки та пообіцяв виправити її в середині жовтня з оновленням ПЗ.

    Проблему виявили експерти компанії Rapid7, що спеціалізується на кібербезпеці. Вони опублікували результати дослідження експлойту, що дозволяє обходити дозволи, – експлойт працює на «кілька версіях» OxygenOS, починаючи з OxygenOS 12 на смартфоні OnePlus 8T.

    Проблема виявилася в тому, що виробник вніс у стандартний пакет Telephony зміни, що відкриває будь-якому встановленому на вразливий додаток доступ до бази SMS, MMS та їх метаданих «без дозволу, взаємодії з користувачем або його згоди».

    TelephonyProvider — це системний компонент AOSP (Android Open Source Project), який є менеджером доступу до повідомлень. У вихідному варіанті він передбачає суворі обмеження доступу до даних, але розробники OxygenOS додали в цей пакет додаткові класи ContentProvider, які не мають заходів безпеки на рівні вихідного TelephonyProvider.

    Компанія Rapid7 намагалася зв’язатися з OnePlus і Oppo з цього питання з початку травня до другої половини вересня, але за цей час не отримала чіткої відповіді і була змушена самостійно розкрити широкій громадськості інформацію про вразливість, яку привласнили номер CVE-2025-10184. Матеріал був опублікований 23 вересня, і лише 24 вересня OnePlus зробила заяву.

    Китайський виробник дав ресурсу 9to5Google наступний коментар: «Підтверджуємо, що раніше було виявлено вразливість CVE-2025-10184, і ми вже запровадили виправлення. Воно буде розгортатися по всьому світу з оновленням програмного забезпечення, починаючи з середини жовтня. OnePlus, як і раніше, прихильна до захисту даних клієнтів і продовжить приділяти першочергову увагу поліпшенню безпеки».

    Враховуючи, що помилка відсутня в OxygenOS 11, компанія внесла зміни до пакету Telephony за часів Android 12, додавши, у тому числі три класи ContentProvider:

    • com.android.providers.telephony.PushMessageProvider;
    • com.android.providers.telephony.PushShopProvider;
    • com.android.providers.telephony.ServiceNumberProvider.

    Сама по собі зміна цього пакету не загрожує, але розробники OnePlus знехтували міркуваннями безпеки і відкрили для цих класів доступ до читання (але не запису) SMS без відповідних обмежень. Власникам смартфонів OnePlus рекомендовано виявляти обачність до виходу оновлення ПЗ, у тому числі видалити всі непотрібні програми та не встановлювати нові з неперевірених джерел. А механізми багатофакторної авторизації з використанням SMS, мабуть, краще замінити на відповідні програми.

    Читайте також

    Microsoft дозволила оновлювати до Windows 11 25H2 всі підтримувані ПК

    05.12.2025

    Opera для Android отримав оновлення ШІ

    04.12.2025

    У Microsoft заявили, що 8 ГБ ОЗП – це «недостатній» обсяг для роботи Windows 11

    04.12.2025

    Останні

    Samsung розкрив дизайн серії Galaxy S26 через One UI 8.5

    06.12.2025

    Вчені відкрили нову форму життя на дні Тихого океан

    06.12.2025

    Представлений Lexus LFA Concept

    06.12.2025

    Microsoft дозволила оновлювати до Windows 11 25H2 всі підтримувані ПК

    05.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version