Найти в Дзене
IT без боли

Хакеры читают ваши SMS на OnePlus — как защититься прямо сейчас

На смартфонах OnePlus обнаружена критическая уязвимость в OxygenOS, которая позволяет любому приложению читать и отправлять ваши SMS без разрешения. Это значит, что коды двухфакторной аутентификации, личные сообщения и даже финансовые данные могут оказаться под угрозой. Разбираемся, что происходит и как защитить свои данные. В сентябре 2025 года исследователи безопасности выявили CVE-2025-10184 — уязвимость в OxygenOS, затрагивающую версии 12, 14 и 15. Она позволяет приложениям получать доступ к SMS/MMS и даже отправлять сообщения без ведома владельца устройства. Технически проблема скрыта в системных компонентах, отвечающих за работу с сообщениями — ContentProvider. Через них злоумышленники могут читать входящие SMS, включая коды двухфакторной аутентификации, а также отправлять сообщения от вашего имени. [Изображение: Схема работы ContentProvider в OxygenOS] Эта уязвимость затрагивает широкий спектр устройств: от OnePlus 8T до OnePlus 10 Pro. Устройства на OxygenOS 11 не подвержены
Оглавление

На смартфонах OnePlus обнаружена критическая уязвимость в OxygenOS, которая позволяет любому приложению читать и отправлять ваши SMS без разрешения. Это значит, что коды двухфакторной аутентификации, личные сообщения и даже финансовые данные могут оказаться под угрозой. Разбираемся, что происходит и как защитить свои данные.

Уязвимость в OxygenOS

В сентябре 2025 года исследователи безопасности выявили CVE-2025-10184 — уязвимость в OxygenOS, затрагивающую версии 12, 14 и 15. Она позволяет приложениям получать доступ к SMS/MMS и даже отправлять сообщения без ведома владельца устройства.

Технически проблема скрыта в системных компонентах, отвечающих за работу с сообщениями — ContentProvider. Через них злоумышленники могут читать входящие SMS, включая коды двухфакторной аутентификации, а также отправлять сообщения от вашего имени.

[Изображение: Схема работы ContentProvider в OxygenOS]

Эта уязвимость затрагивает широкий спектр устройств: от OnePlus 8T до OnePlus 10 Pro. Устройства на OxygenOS 11 не подвержены проблеме.

Почему это опасно

Если злоумышленник воспользуется уязвимостью, последствия могут быть серьезными:

  • Чтение всех входящих SMS, включая коды входа в банковские приложения и соцсети.
  • Отправка сообщений с вашего телефона, что может привести к финансовым потерям или компрометации аккаунтов.
  • Возможность включения устройства в ботнет, который используется для массовых атак.

[Изображение: Инфографика “Что может делать хакер через SMS”]

По сути, ваш телефон начинает работать в “двойном режиме”: вы видите обычный интерфейс, а в фоновом режиме копируются данные и выполняются действия, о которых вы не знаете.

-2

Как защитить свои данные

Исправление уязвимости готовится компанией OnePlus и ожидается в середине октября 2025 года. Пока патча нет, важно соблюдать несколько правил:

  1. Не устанавливайте приложения из непроверенных источников.
  2. Используйте альтернативные методы двухфакторной аутентификации — приложения вроде Google Authenticator или Authy вместо SMS.
  3. Следите за обновлениями системы. Как только патч выйдет — установите его сразу.

После установки обновления отключите автозагрузку медиафайлов в мессенджерах и не открывайте подозрительные сообщения с картинками или ссылками. Даже обычный файл может использовать уязвимость для запуска вредоносного кода.

Итог

CVE-2025-10184 — реальная угроза для большинства современных смартфонов OnePlus. Не игнорируйте обновления, используйте надежные методы двухфакторной аутентификации и будьте осторожны с установкой приложений. Это единственный способ защитить свои данные до выхода официального патча.

-3