Google
Google
Дмитрий Толстенёв Опубликована вчера в 11:46

Как хакер за 20 минут мог узнать ваш номер телефона через Google — опасная уязвимость раскрыта

Исследователь под псевдонимом BruteCat обнаружил серьёзную уязвимость в старой версии формы восстановления имени пользователя Google, которая позволяла по перебору узнать номер телефона, привязанный к аккаунту, если была известна часть номера и имя пользователя. Эта форма, работавшая без использования JavaScript, оказалась недостаточно защищённой, что дало возможность обойти большинство современных механизмов безопасности.

По сути, механизм заключался в том, что форма принимала запросы с именем пользователя и номером телефона, а в ответ возвращала информацию о существовании аккаунта с такими данными. Вся процедура реализовывалась через два POST-запроса, и несмотря на формальные ограничения по числу запросов, их удалось обойти благодаря ротации IPv6-адресов. Использование /64-подсетей позволяло генерировать триллионы уникальных IP, что практически нивелировало лимиты по частоте обращений. Кроме того, защитная CAPTCHA не срабатывала на всех пользователей, поскольку BruteCat удалось получить валидный BotGuard-токен из версии формы, работающей с JavaScript, и подставлять его в запросы.

Для автоматизации перебора исследователь создал специальную утилиту под названием gpb, которая учитывала формат телефонных номеров конкретной страны, использовала библиотеку libphonenumber от Google и управляла BotGuard-токенами через headless-версию браузера Chrome. Эта программа могла отправлять до 40 тысяч запросов в секунду, что значительно ускоряло подбор номера. К примеру, подбор номера в США занимал около 20 минут, в Великобритании — около четырёх минут, а в Нидерландах — всего 15 секунд.

Сокращение времени поиска стало возможным благодаря тому, что часть цифр номера можно было получить из самой формы восстановления аккаунта Google, где открывалось две цифры, а также из сторонних сервисов, таких как PayPal, где при сбросе пароля можно увидеть больше цифр номера. Кроме того, BruteCat использовал обходной путь для получения имейл-адреса пользователя через Looker Studio — создавал документ, который жертва принимала в управление, после чего её имя появлялось в панели управления, давая ключ к аккаунту.

Опасность данной уязвимости заключается в том, что злоумышленник, узнав номер телефона, может начать мошеннические звонки (вишинг) с целью выманить дополнительные данные. Кроме того, существует риск СИМ-свопинга — когда мошенники получают контроль над номером, что открывает доступ к сбросу паролей и контролю над другими важными сервисами пользователя.

BruteCat сообщил о найденной уязвимости в программе вознаграждений Google 14 апреля 2025 года. Сначала компания не придала обнаружению должного значения, однако 22 мая оценка риска была повышена до средней, после чего Google выплатила исследователю вознаграждение в размере пяти тысяч долларов и начала частично исправлять проблему. Финальная ликвидация уязвимости произошла 6 июня, когда была закрыта версия формы, работающая без JavaScript. Информации о том, использовали ли эту уязвимость злоумышленники до её устранения, пока не поступало.

Подписывайтесь на Moneytimes.Ru

Читайте также

Южнокорейские инженеры научили роботов ориентироваться по звуку сегодня в 19:43

Роботы получили слух, как у летучих мышей

Южнокорейские инженеры создали микрофон, который помогает роботам ориентироваться по звуку и находить людей даже в шумной среде.

Читать полностью »
Исследование показало, как собаки выражают свои чувства сегодня в 19:39

Phys.org: собаки умеют понимать порядок слов в предложении

Собаки постоянно общаются с людьми, используя движения, голос — просто мы не всегда это замечаем.

Читать полностью »
В Новосибирске создали катализатор против угарного газа и вирусов сегодня в 18:33

Изобретен новый материал, который уничтожает бактерии и расщепляет токсины

Учёные из России создали катализатор, который очищает воздух от угарного газа и вирусов при обычном освещении.

Читать полностью »
Ученые установили, для чего Homo erectus разводили костры сегодня в 18:21

Мясо не жарили, а прятали от зверей: раскопки раскрыли шокирующую тайну первобытных костров

Исследователи установили, в какой период древние люди стали использовать способы обезвоживания и обработки мяса дымом, а также определили важность огня в этих процессах.

Читать полностью »
Стартап Vast Data ускорил обучение ИИ за счет новой архитектуры сегодня в 17:50

Хранилища Vast Data ускоряют обработку больших данных

Стартап Vast Data, создающий хранилища данных для ИИ, планирует привлечь инвестиции при оценке в $25 миллиардов.

Читать полностью »
В МГУ создали модель для оценки выведения лекарств при циррозе сегодня в 17:45

Учёные выяснили, как печень влияет на выведение препаратов

Учёные МГУ создали модель, которая прогнозирует, как выводятся лекарства при нарушении функции печени.

Читать полностью »
Китайское судно Meng Xiang пробурит океаническое дно для изучения недр Земли сегодня в 17:30

Проект Meng Xiang рассчитан на 10 лет буровых работ

Китайское научное судно Meng Xiang будет бурить морское дно до 11 км для изучения границы земной коры и мантии.

Читать полностью »
ТАСС: новый ИИ сможет вести беседу как человек сегодня в 17:28

Исследование: ИИ скоро станет неотличим от человека

Российские учёные разрабатывают ИИ, способный имитировать поведение и эмоции человека — отличить его станет почти невозможно.

Читать полностью »