安全研究员加布里埃尔·迪格雷戈里奥(Gabriele Digregorio)披露了Google Messages for Wear OS中一个新发现的漏洞(编号CVE-2025-12080,CVSS v4评分6.9),该漏洞允许任何已安装的应用以用户名义发送短信(SMS)、彩信(MMS)或RCS消息,无需任何权限或用户交互。
根据迪格雷戈里奥的报告:“在Wear OS上,当Google Messages设为默认SMS/MMS/RCS应用时,使用sms:、smsto:、mms:和mmsto: URI scheme的ACTION_SENDTO意图处理存在错误。” 结果是,“能够调用Android意图的攻击者可利用此漏洞,在无需用户进一步交互或特定权限的情况下,以用户名义向任意接收者发送消息。”
漏洞根源在于Google Messages处理意图请求(Android系统中允许应用通信并执行拨号、撰写消息等系统级操作的机制)的方式。
正常情况下,消息应用应在发送前显示确认界面以确保用户同意。然而在Wear OS上,“Google Messages未执行这一预期行为。由于处理这些URI scheme的配置错误,应用会自动发送消息,不显示确认提示或要求用户交互。”
这种行为使Google Messages沦为迪格雷戈里奥所述的“困惑的代理人”(confused deputy)——一个特权系统组件代表非特权调用者执行敏感操作。
攻击模型假设目标智能手表上已安装一个看似良性的应用。该应用可发送包含SMS/MMS URI和消息内容的简单ACTION_SENDTO意图,Google Messages随后会立即发送消息。
报告强调,“应用本身无需包含恶意代码”,且“不需要特殊权限(如SEND_SMS)”。因此,设备上任何已安装的应用都可能利用此漏洞。
GitHub上的概念验证(PoC)代码显示,在运行Wear OS(Android 15 BP1A.250305.019.w3)且Google Messages版本为2025_0225_RC03.wear_dynamic 的Pixel Watch 3上,PoC应用安装后会在启动时自动触发意图,并在无任何确认界面的情况下发送文本消息。
“由于利用无需权限,该漏洞极具隐蔽性,用户难以察觉。”迪格雷戈里奥警告道。
由于Google Messages是大多数Wear OS设备的默认消息应用,且替代选项有限,该漏洞可广泛利用。恶意行为者可制作看似无害的应用(如健身追踪器或天气小部件),同时静默向 premium numbers、钓鱼目标或命令与控制(C2)服务器发送短信。
报告指出,虽然测试的攻击需要安装应用,但“其他触发意图的机制也可能被利用”,包括Wear OS的Tiles(快捷卡片)和Complications(表盘小部件)。








发表评论
您还未登录,请先登录。
登录