日本精品一区二区三区高清 久久

ITBear旗下自媒體矩陣:

谷歌安全漏洞曝光:利用個人資料名稱快速破解關聯手機號

   時間:2025-06-10 10:16:16 來源:ITBEAR編輯:快訊團隊 發表評論無障礙通道

網絡安全領域近日曝出一則重大安全漏洞,由知名安全專家BruteCat發現并報告。據BruteCat透露,通過利用谷歌用戶個人資料的名稱和部分手機號碼信息,攻擊者能夠成功破解出與之關聯的賬戶恢復手機號碼。

這一漏洞的發現源于BruteCat對一個已被谷歌棄用的無Java版本用戶名恢復表單的深入研究。該表單缺乏必要的現代安全防護措施,使得攻擊者能夠利用用戶的顯示名稱(例如“John Doe”)通過兩個簡單的POST請求,查詢到與該谷歌賬戶綁定的手機號碼。

為了繞過表單的速率限制,BruteCat巧妙地運用了IPv6地址輪轉技術,生成大量唯一的IP地址,從而輕松地規避了簡單的速率限制機制。同時,他還通過替換參數和獲取有效的BotGuard令牌,成功地繞過了CAPTCHA驗證,進一步降低了攻擊的難度。

在此基礎上,BruteCat開發了一款名為“gpb”的暴力破解工具,該工具能夠以每秒40000次請求的速度,迅速破解出目標的手機號碼。據他透露,利用這款工具,破解美國號碼僅需約20分鐘,英國號碼則只需4分鐘,而荷蘭號碼的破解時間更是不到15秒。

然而,這一攻擊并非無懈可擊。攻擊者首先需要獲取目標的電子郵箱地址。盡管谷歌在去年已經將郵箱設為隱藏,但BruteCat指出,通過創建Looker Studio文檔并將所有權轉移至目標的Gmail地址,攻擊者仍然能夠獲取到目標的顯示名稱。

BruteCat還提到,利用谷歌賬戶恢復流程中顯示的恢復號碼部分數字(如2位),結合其他服務(如PayPal)的密碼重置提示,可以進一步縮小手機號碼的搜索范圍,從而提高破解的成功率。

BruteCat在2025年4月14日通過谷歌的漏洞獎勵計劃(VRP)報告了這一安全漏洞。盡管谷歌最初評估認為風險較低,但在隨后的一個月內,谷歌將風險等級提升為“中等嚴重”,并向BruteCat支付了5000美元的獎勵。

谷歌在6月6日正式確認,已經完全廢棄了存在漏洞的端點,使得這一攻擊路徑不再可行。然而,關于這一漏洞是否曾被惡意利用,目前仍不得而知。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內容
網站首頁  |  關于我們  |  聯系方式  |  版權聲明  |  RSS訂閱  |  開放轉載  |  滾動資訊  |  爭議稿件處理  |  English Version
 
主站蜘蛛池模板: 获嘉县| 乌拉特前旗| 和平区| 乌兰浩特市| 陕西省| 满城县| 张北县| 瑞丽市| 吉木萨尔县| 桦甸市| 武义县| 武安市| 富平县| 吴川市| 信丰县| 平顶山市| 西宁市| 万全县| 红河县| 屏南县| 扶沟县| 台江县| 丰都县| 莲花县| 大埔区| 江山市| 江达县| 礼泉县| 景宁| 普兰县| 莒南县| 乌苏市| 安宁市| 龙陵县| 南城县| 霞浦县| 长垣县| 新河县| 蓝山县| 珠海市| 齐河县|