Security

Celah Keamanan di Ponsel OnePlus Biarkan Aplikasi Jahat Akses SMS Tanpa Izin

Sebuah kerentanan serius ditemukan pada OxygenOS (versi 12 hingga 15), sistem operasi berbasis Android milik OnePlus. Bug ini memungkinkan aplikasi apa pun yang terpasang di perangkat untuk mengakses data dan metadata SMS tanpa izin pengguna.


Detail Kerentanan

  • ID: CVE-2025-10184
  • Penemu: Rapid7
  • Status: Belum ditambal (unpatched)
  • Dampak: Aplikasi jahat bisa membaca isi SMS menggunakan teknik blind SQL injection.

Kerentanan muncul karena OnePlus melakukan modifikasi pada paket Android Telephony standar dengan menambahkan beberapa content provider baru, seperti:

  • PushMessageProvider
  • PushShopProvider
  • ServiceNumberProvider

Sayangnya, provider ini tidak mendeklarasikan izin READ_SMS, sehingga secara default dapat diakses oleh aplikasi apa saja.

Cara Eksploitasi

  • Penyerang bisa menggunakan SQL injection untuk mengekstrak isi SMS karakter demi karakter.
  • Kondisi tertentu diperlukan, misalnya tabel sms harus ada dalam database yang sama, atau penyerang bisa membuat dummy row jika kosong.

Rapid7 bahkan merilis proof-of-concept (PoC) yang membuktikan SMS bisa diekstrak dengan cara ini.


Perangkat yang Teruji Rentan

Rapid7 memastikan bug ini ada di beberapa perangkat berikut:

ModelVersi OxygenOSBuild Number
OnePlus 8T12KB2003_11_C.3
OnePlus 10 Pro 5G14NE2213_14.0.0.700(EX01)
OnePlus 10 Pro 5G15NE2213_15.0.0.502(EX01), 700(EX01), 901(EX01)

Namun, karena kerentanan ini berasal dari komponen inti Telephony, kemungkinan besar semua perangkat OnePlus dengan OxygenOS 12–15 terdampak.


Respons OnePlus

  • Rapid7 melaporkan bug ini sejak 1 Mei 2025, dan sudah melakukan 7 kali follow-up hingga 16 Agustus 2025, namun tidak mendapat respons.
  • Setelah laporan dipublikasikan, barulah OnePlus mengakui masalah ini dan menyatakan sedang melakukan investigasi.
  • Patch resmi belum tersedia.

Rekomendasi Keamanan

Sambil menunggu perbaikan resmi, pengguna OnePlus disarankan untuk:

  • Minimalkan jumlah aplikasi terpasang dan hanya instal dari publisher terpercaya.
  • Hindari 2FA berbasis SMS, gunakan aplikasi OTP seperti Google Authenticator atau Authy.
  • Gunakan aplikasi pesan dengan enkripsi end-to-end (misalnya Signal, WhatsApp) untuk percakapan sensitif.

Sumber: Rapid7, BleepingComputer

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button