数据库

谷歌账户恢复漏洞致攻击者可获取任意用户手机号

字号+作者:创站实验室来源:物联网2025-11-26 18:54:20我要评论(0)

根据BruteCat安全研究人员本周披露的报告,谷歌账户恢复系统中存在一个高危漏洞,攻击者可通过精心设计的暴力破解攻击获取任意谷歌用户的手机号码。该漏洞现已被修复,其利用谷歌的无JavaScriptN

根据BruteCat安全研究人员本周披露的谷歌报告,谷歌账户恢复系统中存在一个高危漏洞 ,账户致攻攻击者可通过精心设计的恢复户手暴力破解攻击获取任意谷歌用户的手机号码。该漏洞现已被修复,漏洞其利用谷歌的服务器租用击者机号无JavaScript(No-JS)用户名恢复表单绕过安全防护机制 ,窃取敏感个人信息 。可获

漏洞原理分析

该漏洞存在于谷歌遗留的取任无JavaScript用户名恢复系统中。研究人员发现 ,意用这个被遗忘的谷歌接口可被操纵来验证特定手机号是云计算否与特定显示名称相关联  ,从而为系统化的账户致攻手机号枚举创造了条件 。

攻击实施步骤

攻击方法包含三个关键环节:

通过Looker Studio转移文档所有权获取目标谷歌账户显示名称(无需受害者任何交互)发起谷歌密码找回流程获取部分掩码处理的恢复户手手机号提示(仅显示末尾几位数字)使用名为"gpb"的自定义工具,根据已知显示名对完整手机号进行暴力破解绕过防护机制的建站模板漏洞技术手段

研究人员通过两项关键技术突破谷歌的速率限制防护:

利用IPv6地址范围提供超过18万亿个唯一IP地址 ,实现每次请求切换不同IP ,击者机号有效规避谷歌反滥用机制发现JavaScript表单的可获botguard令牌可复用于无JS版本 ,从而规避验证码挑战攻击效率与影响范围

该攻击效率惊人 ,取任研究人员使用每小时0.3美元的免费模板低配服务器即可实现每秒约4万次验证尝试。根据国家代码不同,完整手机号获取时间从新加坡等小国的数秒到美国约20分钟不等 。

漏洞修复与响应

谷歌于2025年4月14日收到漏洞报告后迅速响应 :

立即实施临时缓解措施2025年6月6日完全弃用存在漏洞的无JS用户名恢复表单初始奖励337美元,经研究人员申诉后提升至5000美元(基于该攻击无前置条件且难以检测的模板下载特性)

此事件凸显了遗留系统带来的持续安全挑战,以及对所有服务端点(包括看似过时或极少使用的接口)进行全面安全审计的重要性 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 浅谈当前云WAF应用的价值与不足

    浅谈当前云WAF应用的价值与不足

    2025-11-26 18:33

  • 安卓怎么设置手机闹钟

    安卓怎么设置手机闹钟

    2025-11-26 18:25

  • 华强北电子市场(华强北生意状况及商机分析)

    华强北电子市场(华强北生意状况及商机分析)

    2025-11-26 17:21

  • 谷歌账号手机上怎么改密码

    谷歌账号手机上怎么改密码

    2025-11-26 16:17

网友点评