Google
Google
Дмитрий Толстенёв Опубликована 11.06.2025 в 11:46

Как хакер за 20 минут мог узнать ваш номер телефона через Google — опасная уязвимость раскрыта

Исследователь под псевдонимом BruteCat обнаружил серьёзную уязвимость в старой версии формы восстановления имени пользователя Google, которая позволяла по перебору узнать номер телефона, привязанный к аккаунту, если была известна часть номера и имя пользователя. Эта форма, работавшая без использования JavaScript, оказалась недостаточно защищённой, что дало возможность обойти большинство современных механизмов безопасности.

По сути, механизм заключался в том, что форма принимала запросы с именем пользователя и номером телефона, а в ответ возвращала информацию о существовании аккаунта с такими данными. Вся процедура реализовывалась через два POST-запроса, и несмотря на формальные ограничения по числу запросов, их удалось обойти благодаря ротации IPv6-адресов. Использование /64-подсетей позволяло генерировать триллионы уникальных IP, что практически нивелировало лимиты по частоте обращений. Кроме того, защитная CAPTCHA не срабатывала на всех пользователей, поскольку BruteCat удалось получить валидный BotGuard-токен из версии формы, работающей с JavaScript, и подставлять его в запросы.

Для автоматизации перебора исследователь создал специальную утилиту под названием gpb, которая учитывала формат телефонных номеров конкретной страны, использовала библиотеку libphonenumber от Google и управляла BotGuard-токенами через headless-версию браузера Chrome. Эта программа могла отправлять до 40 тысяч запросов в секунду, что значительно ускоряло подбор номера. К примеру, подбор номера в США занимал около 20 минут, в Великобритании — около четырёх минут, а в Нидерландах — всего 15 секунд.

Сокращение времени поиска стало возможным благодаря тому, что часть цифр номера можно было получить из самой формы восстановления аккаунта Google, где открывалось две цифры, а также из сторонних сервисов, таких как PayPal, где при сбросе пароля можно увидеть больше цифр номера. Кроме того, BruteCat использовал обходной путь для получения имейл-адреса пользователя через Looker Studio — создавал документ, который жертва принимала в управление, после чего её имя появлялось в панели управления, давая ключ к аккаунту.

Опасность данной уязвимости заключается в том, что злоумышленник, узнав номер телефона, может начать мошеннические звонки (вишинг) с целью выманить дополнительные данные. Кроме того, существует риск СИМ-свопинга — когда мошенники получают контроль над номером, что открывает доступ к сбросу паролей и контролю над другими важными сервисами пользователя.

BruteCat сообщил о найденной уязвимости в программе вознаграждений Google 14 апреля 2025 года. Сначала компания не придала обнаружению должного значения, однако 22 мая оценка риска была повышена до средней, после чего Google выплатила исследователю вознаграждение в размере пяти тысяч долларов и начала частично исправлять проблему. Финальная ликвидация уязвимости произошла 6 июня, когда была закрыта версия формы, работающая без JavaScript. Информации о том, использовали ли эту уязвимость злоумышленники до её устранения, пока не поступало.

Подписывайтесь на Moneytimes.Ru

Читайте также

Ваниль может исчезнуть к 2050 году из-за изменения климата сегодня в 22:15

Ваниль может исчезнуть через 30 лет: специя не переживет климатических изменений

Исследование показало, что изменение климата может привести к исчезновению дикой ванили и её опылителей уже к 2050 году.

Читать полностью »
Новое исследование раскрывает последствия древнего выброса CO₂ сегодня в 22:05

Великое вымирание: что сделало планету непригодной для жизни

Учёные объяснили, почему после Пермского вымирания Земля осталась перегретой на миллионы лет.

Читать полностью »
Ученые заявили, что сброс воды с Фукусимы безопасен даже вблизи места выброса сегодня в 21:40

Паника отменяется: Япония сбрасывает воду с АЭС, не нарушая норм

Японские учёные смоделировали поведение трития после сброса воды с АЭС "Фукусима" в океан и подтвердили безопасность этого процесса.

Читать полностью »
Ученые объяснили, почему у кошек светятся глаза в темноте сегодня в 21:30

Пугающий блеск: почему у кошек светятся глаза и при чем тут акулы

Учёные объяснили, почему глаза кошек и акул светятся в темноте. Это результат эволюционной адаптации, которая улучшает ночное зрение.

Читать полностью »
В Австралии зацвел редкий чудо-цветок с запахом гниющей плоти сегодня в 21:20

За запахом смерти — в очередь: в Мельбурне зацвел трупный цветок

В ботаническом саду Мельбурна расцвёл редчайший цветок с запахом гниющей плоти, вызвав небывалый интерес публики.

Читать полностью »
Археологи восстановили лицо египетской жрицы спустя 2800 лет сегодня в 21:10

Тайны саркофага: воссоздан облик жрицы Мересамун, которая пела для богов

С помощью современных технологий учёные воссоздали облик египетской жрицы Мересамун, не вскрывая её мумию.

Читать полностью »
Япония впервые в мире начнет добычу металлов со дна океана сегодня в 21:05

Глубже некуда: Япония начинает добычу металлов для смартфонов из морских отложений

С января 2026 года Япония планирует запустить первый в мире проект по глубоководной добыче редкоземельных элементов.

Читать полностью »
Биологи отдадут 20 000 подопытных животных в добрые руки сегодня в 20:50

Опыты закончились: тысячи лабораторных животных ищут хозяев

В США тысячи лабораторных животных получают шанс на новую жизнь — теперь им ищут хозяев.

Читать полностью »