您现在的位置是:系统运维 >>正文
谷歌账户恢复漏洞致攻击者可获取任意用户手机号
系统运维43人已围观
简介根据BruteCat安全研究人员本周披露的报告,谷歌账户恢复系统中存在一个高危漏洞,攻击者可通过精心设计的暴力破解攻击获取任意谷歌用户的手机号码。该漏洞现已被修复,其利用谷歌的无JavaScriptN ...
根据BruteCat安全研究人员本周披露的谷歌报告,谷歌账户恢复系统中存在一个高危漏洞,账户致攻攻击者可通过精心设计的恢复户手暴力破解攻击获取任意谷歌用户的手机号码。该漏洞现已被修复 ,漏洞其利用谷歌的高防服务器击者机号无JavaScript(No-JS)用户名恢复表单绕过安全防护机制 ,窃取敏感个人信息 。可获

该漏洞存在于谷歌遗留的取任无JavaScript用户名恢复系统中。研究人员发现 ,意用这个被遗忘的谷歌接口可被操纵来验证特定手机号是云计算否与特定显示名称相关联,从而为系统化的账户致攻手机号枚举创造了条件。

攻击方法包含三个关键环节 :
通过Looker Studio转移文档所有权获取目标谷歌账户显示名称(无需受害者任何交互)发起谷歌密码找回流程获取部分掩码处理的恢复户手手机号提示(仅显示末尾几位数字)使用名为"gpb"的自定义工具 ,根据已知显示名对完整手机号进行暴力破解绕过防护机制的亿华云漏洞技术手段研究人员通过两项关键技术突破谷歌的速率限制防护 :
利用IPv6地址范围提供超过18万亿个唯一IP地址,实现每次请求切换不同IP ,击者机号有效规避谷歌反滥用机制发现JavaScript表单的可获botguard令牌可复用于无JS版本,从而规避验证码挑战攻击效率与影响范围该攻击效率惊人,取任研究人员使用每小时0.3美元的源码库低配服务器即可实现每秒约4万次验证尝试。根据国家代码不同,完整手机号获取时间从新加坡等小国的数秒到美国约20分钟不等。
漏洞修复与响应谷歌于2025年4月14日收到漏洞报告后迅速响应:
立即实施临时缓解措施2025年6月6日完全弃用存在漏洞的无JS用户名恢复表单初始奖励337美元 ,经研究人员申诉后提升至5000美元(基于该攻击无前置条件且难以检测的服务器租用特性)此事件凸显了遗留系统带来的持续安全挑战,以及对所有服务端点(包括看似过时或极少使用的接口)进行全面安全审计的重要性。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/965d299032.html
上一篇:智能建筑技术的局限性和风险
相关文章
2024年十大网络安全小贴士
系统运维看看2024年的顶级网络安全提示,以保护企业免受网络威胁。网络安全小贴士,是现代世界经营成功企业的一个重要方面。随着越来越多的企业依赖数字平台和服务,这也使自己面临各种网络风险。黑客、骗子和恶意行为者 ...
【系统运维】
阅读更多通过开源、多平台代码签名扩展 Apple 生态系统访问权限
系统运维苹果系统运行着一些现有的最大和最赚钱的软件应用程序生态系统。理论上,要进入这些生态系统,传统上需要使用macOS,并加入苹果开发者计划(Apple Developer Program)。如果你想为 A ...
【系统运维】
阅读更多安卓恶意软件伪装成功,潜藏在Google Play商店
系统运维研究人员发现,窃取信息的Android恶意软件Sharkbot通过防病毒解决方案的掩护悄悄地潜藏在Google Play商店的深处,给用户带来了极大的危险。事件起源于Check Point Resea ...
【系统运维】
阅读更多