谷歌漏洞被修复:最快 15 秒破解获取 Google 账号关联手机号

内容摘要IT之家 6 月 10 日消息,网络安全专家 BruteCat 报告新的安全漏洞,仅通过用户的谷歌个人资料名称和部分手机号码,就能暴力破解出账户的恢复手机号码。BruteCat 发现了一个已被废弃的无 JavaScript 版本的谷歌用户名

IT之家 6 月 10 日消息,网络安全专家 BruteCat 报告新的安全漏洞,仅通过用户的谷歌个人资料名称和部分手机号码,就能暴力破解出账户的恢复手机号码。

BruteCat 发现了一个已被废弃的无 Javascript 版本的谷歌用户名恢复表单,该表单缺乏现代防护机制。通过用户的个人资料显示名称(如“John Smith”),攻击者可通过两个 POST 请求查询与谷歌账户关联的手机号码。

BruteCat 利用 IPv6 地址轮转技术,生成大量唯一 IP 地址,轻松绕过表单的简单速率限制。同时,他通过替换参数和获取有效 BotGuard 令牌,成功绕过 CAPTCHA 验证。

最终,他开发出一款暴力破解工具“gpb”,能以每秒 40000 次请求的速度,快速破解手机号码。例如,破解美国号码仅需 20 分钟,英国 4 分钟,荷兰不到 15 秒。

攻击需先获取目标的电子邮箱地址。尽管 Google 去年已将邮箱设为隐藏,BruteCat 表示无需与目标互动,通过创建 Looker Studio 文档并转移所有权至目标 Gmail 地址,就能获取目标的显示名称。

此外,利用 Google 账户恢复流程可显示恢复号码的部分数字(如 2 位),结合其他服务(如 PayPal)的密码重置提示,可进一步缩小范围。IT之家附上演示视频如下:

BruteCat 于 2025 年 4 月 14 日通过 Google 漏洞奖励计划(VRP)报告此问题。Google 最初评估风险较低,但于 5 月 22 日将其升级为“中等严重”,并支付研究员 5000 美元奖励。

谷歌于 6 月 6 日确认已完全废弃该漏洞端点,攻击路径不再可行,但是否曾被恶意利用尚不得而知。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备2021030705号-9

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: