谷歌漏洞被修复:最快15秒破解获取Google账号关联手机号

业界
2025
06/10
12:36
IT之家
分享
评论

6 月 10 日消息,网络安全专家 BruteCat 报告新的安全漏洞,仅通过用户的谷歌个人资料名称和部分手机号码,就能暴力破解出账户的恢复手机号码。

BruteCat 发现了一个已被废弃的无 JavaScript 版本的谷歌用户名恢复表单,该表单缺乏现代防护机制。通过用户的个人资料显示名称(如“John Smith”),攻击者可通过两个 POST 请求查询与谷歌账户关联的手机号码。

BruteCat 利用 IPv6 地址轮转技术,生成大量唯一 IP 地址,轻松绕过表单的简单速率限制。同时,他通过替换参数和获取有效 BotGuard 令牌,成功绕过 CAPTCHA 验证。

最终,他开发出一款暴力破解工具“gpb”,能以每秒 40000 次请求的速度,快速破解手机号码。例如,破解美国号码仅需 20 分钟,英国 4 分钟,荷兰不到 15 秒。

攻击需先获取目标的电子邮箱地址。尽管 Google 去年已将邮箱设为隐藏,BruteCat 表示无需与目标互动,通过创建 Looker Studio 文档并转移所有权至目标 Gmail 地址,就能获取目标的显示名称。

此外,利用 Google 账户恢复流程可显示恢复号码的部分数字(如 2 位),结合其他服务(如 PayPal)的密码重置提示,可进一步缩小范围。IT之家附上演示视频如下:

BruteCat 于 2025 年 4 月 14 日通过 Google 漏洞奖励计划(VRP)报告此问题。Google 最初评估风险较低,但于 5 月 22 日将其升级为“中等严重”,并支付研究员 5000 美元奖励。

谷歌于 6 月 6 日确认已完全废弃该漏洞端点,攻击路径不再可行,但是否曾被恶意利用尚不得而知。

【来源:IT之家】

THE END
广告、内容合作请点击这里 寻求合作
谷歌
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表砍柴网的观点和立场。

相关热点

6 月 6 日消息,Google Labs 昨日(6 月 5 日)发布是博文,宣布推出实验项目 Portraits,旨在通过 AI 技术让用户与值得信赖的专家进行对话式互动。
业界
6月6日,阿里开源通义千问3全新的向量模型系列 Qwen3-Embedding(简称千问3向量模型)。
业界
6月4日讯 上月底,关于谷歌在线搜索反垄断案件补救措施的开庭审判正式结束。
业界
6月5日消息,核电研发公司 TAE Technologies 近日宣布完成新一轮 1.5 亿美元融资,本轮投资来自谷歌、雪佛龙和 New Enterprise 等现有投资者。
业界
6 月 4 日消息,科技媒体 SamMobile 昨日(6 月 3 日)发布博文,报道称谷歌 Pixel 10 系列所用的 Tensor G5 芯片虽然交由台积电代工,但 5G 基带依然采用三星的 Exynos 5400 5G Modem。
业界

相关推荐

1
3