IT之家 06月10日 10:08
谷歌漏洞被修复:最快 15 秒破解获取 Google 账号关联手机号
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全专家BruteCat揭示了一个谷歌账户的严重安全漏洞,该漏洞允许攻击者仅通过用户的个人资料名称和部分手机号码,暴力破解出账户的恢复手机号码。该漏洞存在于一个已被废弃的谷歌用户名恢复表单中,攻击者利用IPv6地址轮转技术绕过速率限制和CAPTCHA验证,开发出暴力破解工具,快速破解手机号码。尽管谷歌已修复此漏洞,但攻击的潜在威胁引发了对账户安全性的担忧。

📱漏洞利用方式:攻击者通过一个已废弃的无JavaScript版本的谷歌用户名恢复表单,结合用户的个人资料显示名称和部分手机号码,即可发起攻击。

🌐绕过安全机制:BruteCat利用IPv6地址轮转技术绕过表单的速率限制,并通过替换参数和获取BotGuard令牌绕过CAPTCHA验证。

⏱️暴力破解工具:BruteCat开发了一款名为“gpb”的暴力破解工具,该工具以每秒40000次请求的速度,快速破解手机号码。例如,破解美国号码仅需20分钟,英国4分钟,荷兰不到15秒。

📧获取目标信息:攻击者需要先获取目标的电子邮箱地址。尽管谷歌已隐藏邮箱,但通过创建Looker Studio文档并转移所有权,攻击者可以获取目标的显示名称,并利用谷歌账户恢复流程显示部分恢复号码。

💰谷歌的反应:BruteCat于2024年4月14日报告此问题,谷歌最初评估风险较低,后升级为“中等严重”,并支付5000美元奖励。谷歌已于2024年6月6日完全废弃该漏洞端点。

IT之家 6 月 10 日消息,网络安全专家 BruteCat 报告新的安全漏洞,仅通过用户的谷歌个人资料名称和部分手机号码,就能暴力破解出账户的恢复手机号码。

BruteCat 发现了一个已被废弃的无 JavaScript 版本的谷歌用户名恢复表单,该表单缺乏现代防护机制。通过用户的个人资料显示名称(如“John Smith”),攻击者可通过两个 POST 请求查询与谷歌账户关联的手机号码。

BruteCat 利用 IPv6 地址轮转技术,生成大量唯一 IP 地址,轻松绕过表单的简单速率限制。同时,他通过替换参数和获取有效 BotGuard 令牌,成功绕过 CAPTCHA 验证。

最终,他开发出一款暴力破解工具“gpb”,能以每秒 40000 次请求的速度,快速破解手机号码。例如,破解美国号码仅需 20 分钟,英国 4 分钟,荷兰不到 15 秒。

攻击需先获取目标的电子邮箱地址。尽管 Google 去年已将邮箱设为隐藏,BruteCat 表示无需与目标互动,通过创建 Looker Studio 文档并转移所有权至目标 Gmail 地址,就能获取目标的显示名称。

此外,利用 Google 账户恢复流程可显示恢复号码的部分数字(如 2 位),结合其他服务(如 PayPal)的密码重置提示,可进一步缩小范围。IT之家附上演示视频如下:

BruteCat 于 2025 年 4 月 14 日通过 Google 漏洞奖励计划(VRP)报告此问题。Google 最初评估风险较低,但于 5 月 22 日将其升级为“中等严重”,并支付研究员 5000 美元奖励。

谷歌于 6 月 6 日确认已完全废弃该漏洞端点,攻击路径不再可行,但是否曾被恶意利用尚不得而知。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

谷歌 安全漏洞 暴力破解 手机号码 网络安全
相关文章