Сегодня 21 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Критическая дыра в Google: номер телефона любого пользователя можно было узнать за 20 минут

Независимый исследователь в области кибербезопасности обнаружил критическую уязвимость в системе Google, которая позволяла узнать номер телефона, привязанный к аккаунту для восстановления, без ведома владельца. С помощью скрипта исследователь смог получить номер телефона менее чем за 20 минут.

 Источник изображения: Firmbee.com / Unsplash

Источник изображения: Firmbee.com / Unsplash

Уязвимость, как поясняет издание TechCrunch, заключалась в использовании так называемой цепочки атак, включающей несколько этапов. С её помощью исследователь под ником Brutecat мог определить полное имя владельца аккаунта и обойти защиту от автоматизированных запросов, установленную Google для предотвращения злоупотреблений. После этого он перебирал возможные комбинации телефонных номеров в течение нескольких минут и определял правильный вариант.

Журналисты TechCrunch решили проверить, как всё это работает. Они создали новый аккаунт Google с ранее неиспользованным телефонным номером и передали Brutecat только адрес электронной почты. Через короткое время исследователь сообщил им точный номер, привязанный к учётной записи. Следующим этапом потенциальной атаки мог бы стать метод подмены SIM-карты (SIM-своп), при котором злоумышленник перехватывает контроль над номером телефона. После этого можно сбросить пароли практически во всех сервисах, где он указан.

Проблема была решена в апреле после того, как исследователь сообщил о ней в Google. Представитель компании Кимберли Самра (Kimberly Samra) поблагодарила Brutecat за найденную уязвимость и отметила важность сотрудничества с экспертами по безопасности. В рамках программы поощрения за обнаруженные ошибки исследователь получил $5000.

Примечательно, что с учётом потенциального риска TechCrunch держал эту историю в тайне до тех пор, пока уязвимость не была устранена. По данным Google, на момент публикации статьи не было подтверждённых случаев использования данного эксплойта в реальных атаках.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Анонсированы смартфоны Oppo K13 Turbo и K13 Turbo Pro с вентилятором, RGB-подсветкой и защитой от воды 55 мин.
Дефицитный электромобиль Xiaomi YU7 активизировал спекулянтов в Китае, но на них готовят управу 4 ч.
В Китае назревает технологический перегрев: Си Цзиньпин предостерёг регионы от избыточных инвестиций в ИИ и электромобили 4 ч.
Huawei догнала Apple по выручке от смарт-часов в России 5 ч.
Asus выпустила аниме-видеокарту GeForce RTX 5080 Hatsune Miku Edition за баснословные $2370 6 ч.
Защищённый смартфон FOSSiBOT F107 Pro с цветной камерой ночного видения Starlight Night Vision поступил в продажу — от $399 6 ч.
Asus представила 31,5-дюймовый 6K-монитор ProArt Display 6K PA32QCV для профессионалов за $1299 6 ч.
Fiat представил двухместный электромобиль Topolino без дверей для пляжного отдыха 7 ч.
10 долгих лет: состоялся официальный запуск экзафлопсного суперкомпьютера Aurora 7 ч.
Aker построит арктический ЦОД в норвежском Нарвике 7 ч.