Дмитрий Толстенёв Опубликована сегодня в 0:14

Уязвимость в Google позволяла узнать чужой номер телефона за 20 минут — как это было

Независимый исследователь в области кибербезопасности, известный под псевдонимом Brutecat, выявил опасную уязвимость в системе Google, которая могла привести к серьёзным последствиям для конфиденциальности миллионов пользователей. Суть проблемы заключалась в том, что с помощью особой цепочки действий можно было получить номер телефона, привязанный к аккаунту для восстановления, без ведома его владельца. Более того, на всё требовалось менее 20 минут — именно столько понадобилось исследователю, чтобы продемонстрировать эффективность атаки в реальных условиях.

Как выяснили журналисты TechCrunch, схема, использованная Brutecat, включала несколько этапов. Исследователь сначала получал имя владельца учётной записи и обходил защитные механизмы Google, предназначенные для блокировки автоматизированных запросов. Затем он начинал перебор потенциальных телефонных номеров, пока не получал правильный. Эта так называемая "цепочка атак" оказалась удивительно эффективной и быстрой, несмотря на существующие меры безопасности.

В интересах проверки информации TechCrunch решил провести эксперимент. Журналисты создали новую учётную запись Google, связав её с ранее неиспользованным номером телефона. Brutecat получил лишь адрес электронной почты. Результат не заставил себя ждать: спустя короткое время исследователь назвал точный номер, связанный с аккаунтом. Это подтвердило опасения экспертов — подобная уязвимость могла бы стать первым шагом к ещё более серьёзной атаке, такой как SIM-своп, когда злоумышленник получает контроль над телефонным номером жертвы. С этого момента путь к восстановлению паролей и захвату множества аккаунтов становится открытым.

Google был проинформирован о проблеме в апреле, и компания незамедлительно приступила к её устранению. Представитель Google Кимберли Самра выразила благодарность Brutecat за сотрудничество и подчеркнула, насколько важно взаимодействие с независимыми специалистами в сфере кибербезопасности. За найденную уязвимость исследователю была выплачена награда в размере 5000 долларов в рамках программы вознаграждений за обнаруженные ошибки.

Примечательно, что информация об уязвимости не была опубликована до тех пор, пока проблема не была полностью устранена. TechCrunch намеренно придерживал публикацию, чтобы не допустить потенциального вреда. Представители Google также заверили, что на момент выхода материала ни одного подтверждённого случая использования уязвимости в реальных атаках зафиксировано не было.

Подписывайтесь на Moneytimes.Ru

Читайте также

Теперь не надо звонить в ЖЭК: Петербург сам напишет в Telegram, что происходит с домом сегодня в 2:38

В Санкт-Петербурге создан конструктор для автоматической доставки проверенной информации о доме и районе в домовые чаты Telegram.

Читать полностью »
Игровая революция от Apple? Обычная пустая страница намекает на нечто грандиозное сегодня в 2:37

Apple активировала домен для нового игрового сервиса Apple Games который объединит игры из App Store и Apple Arcade с социальными функциями Game Center.

Читать полностью »
Кибермошенники могут сушить вёсла — их схемы сломаются по всем фронтам одним законом сегодня в 2:35

В России вступил в силу закон, который запрещает звонки из мессенджеров, ограничивает оформление сим-карт и вводит маркировку вызовов.

Читать полностью »
Жители Москвы увидят клубничную Луну впервые за 18 лет: необычный розовый свет удивит всех сегодня в 2:34

Жители Москвы смогут увидеть редкое явление клубничной Луны 11 июня, когда спутник приобретет необычный розовато-красный оттенок из-за особенностей прохождения света через атмосферу Земли.

Читать полностью »
Нажал — получил обложку: в СберТехе придумали, как обойтись без дизайнеров на маркетплейсах сегодня в 2:33

СберТех интегрировал нейросеть Kandinsky в систему Platform V Product 360 для автоматической генерации изображений в товарных карточках.

Читать полностью »
Математики в шоке: ИИ справился с докторской задачей по теории чисел сегодня в 2:20

На закрытом мероприятии в Беркли ведущие математики мира пытались найти пределы возможностей новой нейросети от OpenAI.

Читать полностью »
Глава Gearbox уверен что Borderlands 4 превзойдёт все ожидания игроков и обгонит третью часть по популярности сегодня в 1:32

Глава Gearbox Рэнди Питчфорд уверен что Borderlands 4 превзойдёт третью часть по популярности и игровому опыту. Обсуждения среди фанатов показывают разногласия по поводу сравнений частей франшизы и ожиданий от новой игры.

Читать полностью »
Новый сверхбыстрый OLED монитор Lightning 540-Meta обещает частоту обновления до 720 Гц и невероятную яркость сегодня в 1:31

Китайская компания JiChuang & Guanghun анонсировала монитор Lightning 540-Meta с OLED-матрицей четвертого поколения, частотой обновления до 720 Гц и сертификатом VESA DisplayHDR True Black 500. Устройство обещает высокую яркость, точную цветопередачу и минимальные блики.

Читать полностью »
// Яндекс.Метрика (function(m,e,t,r,i,k,a){ m[i]=m[i]||function(){(m[i].a=m[i].a||[]).push(arguments)}; m[i].l=1*new Date(); for (var j = 0; j < document.scripts.length; j++) { if (document.scripts[j].src === r) return; } k=e.createElement(t),a=e.getElementsByTagName(t)[0]; k.async=1;k.src=r;k.setAttribute('crossorigin','anonymous'); a.parentNode.insertBefore(k,a) })(window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(96824905, "init", { clickmap: true, trackLinks: true, accurateTrackBounce: true }); // LiveInternet new Image().src = "https://counter.yadro.ru/hit;pravdaru?r" + escape(document.referrer) + ((typeof(screen)=="undefined")?"":";s"+screen.width+"*"+screen.height+"*"+ (screen.colorDepth?screen.colorDepth:screen.pixelDepth)) + ";u" + escape(document.URL) + ";h" + escape(document.title.substring(0,150)) + ";" + Math.random(); // Top.Mail.ru var _tmr = window._tmr || (window._tmr = []); _tmr.push({id: "1117417", type: "pageView", start: (new Date()).getTime()}); var ts = document.createElement("script"); ts.type = "text/javascript"; ts.async = true; ts.src = "https://top-fwz1.mail.ru/js/code.js"; var f = document.getElementsByTagName("script")[0]; f.parentNode.insertBefore(ts, f); // Google Analytics