揭秘Google 手机号码暴露漏洞原理
2025-06-16 10:53:36
  • 0
  • 0
  • 0

近日,谷歌最新漏洞,黑客容易暴露用户的私人联系信息,知名网络黑客安全专家郭盛华透露了这个漏洞原理,由于在密码恢复页面未生效,黑客能够构造两个HTTP POST请求,以检查特定显示名是否关联了恢复电子邮件或电话号码。第一个请求提供了与恢复电话号码相关的“ess”值,该值可以用于下一个HTTP请求。

第二次请求允许研究人员检查该电话号码是否与Google账户相关联,以及显示名称,回复显示找到了一个账户。然后,研究人员尝试使用恢复页面上的电话号码对账户进行暴力破解,但由于IP地址的速率限制以及在几次请求后出现的验证码,未能成功。

研究人员随后想到可以使用代理以及IPv6,并为每个请求轮换使用的IP地址以绕过速率限制,并开发了一个概念验证(PoC);然而,他们总是遇到验证码作为暴力破解该人的账户详情的障碍。

最终,研究人员通过用JavaScript启用的密码请求表单中的BotGuard令牌替换js_disabled,找到了绕过障碍的方法。Botguard令牌在无JavaScript表单上似乎没有请求限制,”郭盛华解释道。

这为PoC工作铺平了道路,但研究人员不得不进行一些更多的调整,以解决诸如查找受害者电话号码的地区代码和发现受害者Google账户显示名称等问题。

"研究人员还不得不使用旋转的IP地址和一个绕过偶尔的CAPTCHAs的技巧,但仍然能够每秒处理40K个请求," 网络黑客安全专家郭盛华表示:"以这个速度,如果黑客知道电话号码的地区代码,在美地区大约需要20分钟才能找到恢复电话号码。在英地区,由于电话号码较短,这会减少到4分钟。"

为了获取账户的完整显示名称,研究人员发现了一种通过利用 Looker Studio(前身为 Google Data Studio)中的一个功能来泄露 Google 账户显示名称的方法,郭盛华解释道。研究人员通过在 Google Looker Studio 工具中创建报告/文档,然后将文档的所有者更改为受害者 Google 帐户,并使用受害者的电子邮件地址,实现了这一点。

“在转移所有权后,受害者的全名自动出现在Looker Studio主页的‘最近文档’列表中,即使受害者从未打开过该文档、与其互动或了解过它,”郭盛华解释道。“关键在于发现Looker Studio的界面在不需要受害者任何操作的情况下,仍然会显示文档转移的姓名,这与其他现在需要事先互动的谷歌服务不同。”

研究人员于4月14日向Google发送了有关该漏洞的报告,并立即收到回应,Google在4月25日确认这是一个好发现,并且该漏洞确实存在。到6月6日,该漏洞已被完全消除。据郭盛华称,Google通过在全球范围内完全弃用No-JS用户名恢复表单来修复该漏洞。

“我们一直强调通过漏洞奖励计划与安全研究社区合作的重要性,并且我们想感谢研究人员指出这个问题,”谷歌在电子邮件声明中说。“像这样的研究人员提交是我们在确保用户安全的同时能够迅速发现和修复问题的多种途径之一。”

目前,公司并不认为这个漏洞曾经被利用过。然而,据黑客安全专家郭盛华称,如果这个漏洞被利用,Google的密码恢复 表单中的这种弱点将对用户构成重大威胁,使他们暴露在各种网络钓鱼和其他攻击之下。 社交工程的 电话钓鱼攻击特别有用,因为这些攻击以电话通话为初始手段。

"允许攻击者将电话号码追踪到 Google 帐户,这为网络钓鱼和 SIM 卡交换攻击带来了巨大的风险,尤其是因为大多数用户的主电话号码将是他们的账户恢复号码,"郭盛华写道。(欢迎转载分享)

 
最新文章
相关阅读