Wear OS 信息应用存在权限漏洞 (CVE-2025-12080),可导致无权限应用在未经用户授权的情况下发送短信/RCS消息,且POC已公开

阅读量7604

发布时间 : 2025-10-29 17:26:40

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/wear-os-messages-flaw-cve-2025-12080-allows-unprivileged-apps-to-send-sms-rcs-without-permission-poc-available/

译文仅供参考,具体内容表达以及含义原文为准。

安全研究员加布里埃尔·迪格雷戈里奥(Gabriele Digregorio)披露了Google Messages for Wear OS中一个新发现的漏洞(编号CVE-2025-12080,CVSS v4评分6.9),该漏洞允许任何已安装的应用以用户名义发送短信(SMS)、彩信(MMS)或RCS消息,无需任何权限或用户交互

根据迪格雷戈里奥的报告:“在Wear OS上,当Google Messages设为默认SMS/MMS/RCS应用时,使用sms:smsto:mms:mmsto: URI scheme的ACTION_SENDTO意图处理存在错误。” 结果是,“能够调用Android意图的攻击者可利用此漏洞,在无需用户进一步交互或特定权限的情况下,以用户名义向任意接收者发送消息。”

漏洞根源在于Google Messages处理意图请求(Android系统中允许应用通信并执行拨号、撰写消息等系统级操作的机制)的方式。

正常情况下,消息应用应在发送前显示确认界面以确保用户同意。然而在Wear OS上,“Google Messages未执行这一预期行为。由于处理这些URI scheme的配置错误,应用会自动发送消息,不显示确认提示或要求用户交互。”

这种行为使Google Messages沦为迪格雷戈里奥所述的“困惑的代理人”(confused deputy)——一个特权系统组件代表非特权调用者执行敏感操作。

攻击模型假设目标智能手表上已安装一个看似良性的应用。该应用可发送包含SMS/MMS URI和消息内容的简单ACTION_SENDTO意图,Google Messages随后会立即发送消息。

报告强调,“应用本身无需包含恶意代码”,且“不需要特殊权限(如SEND_SMS)”。因此,设备上任何已安装的应用都可能利用此漏洞

GitHub上的概念验证(PoC)代码显示,在运行Wear OS(Android 15 BP1A.250305.019.w3)且Google Messages版本为2025_0225_RC03.wear_dynamic 的Pixel Watch 3上,PoC应用安装后会在启动时自动触发意图,并在无任何确认界面的情况下发送文本消息

“由于利用无需权限,该漏洞极具隐蔽性,用户难以察觉。”迪格雷戈里奥警告道。

由于Google Messages是大多数Wear OS设备的默认消息应用,且替代选项有限,该漏洞可广泛利用。恶意行为者可制作看似无害的应用(如健身追踪器或天气小部件),同时静默向 premium numbers、钓鱼目标或命令与控制(C2)服务器发送短信。

报告指出,虽然测试的攻击需要安装应用,但“其他触发意图的机制也可能被利用”,包括Wear OS的Tiles(快捷卡片)和Complications(表盘小部件)。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66