Сегодня 27 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Критическая дыра в Google: номер телефона любого пользователя можно было узнать за 20 минут

Независимый исследователь в области кибербезопасности обнаружил критическую уязвимость в системе Google, которая позволяла узнать номер телефона, привязанный к аккаунту для восстановления, без ведома владельца. С помощью скрипта исследователь смог получить номер телефона менее чем за 20 минут.

 Источник изображения: Firmbee.com / Unsplash

Источник изображения: Firmbee.com / Unsplash

Уязвимость, как поясняет издание TechCrunch, заключалась в использовании так называемой цепочки атак, включающей несколько этапов. С её помощью исследователь под ником Brutecat мог определить полное имя владельца аккаунта и обойти защиту от автоматизированных запросов, установленную Google для предотвращения злоупотреблений. После этого он перебирал возможные комбинации телефонных номеров в течение нескольких минут и определял правильный вариант.

Журналисты TechCrunch решили проверить, как всё это работает. Они создали новый аккаунт Google с ранее неиспользованным телефонным номером и передали Brutecat только адрес электронной почты. Через короткое время исследователь сообщил им точный номер, привязанный к учётной записи. Следующим этапом потенциальной атаки мог бы стать метод подмены SIM-карты (SIM-своп), при котором злоумышленник перехватывает контроль над номером телефона. После этого можно сбросить пароли практически во всех сервисах, где он указан.

Проблема была решена в апреле после того, как исследователь сообщил о ней в Google. Представитель компании Кимберли Самра (Kimberly Samra) поблагодарила Brutecat за найденную уязвимость и отметила важность сотрудничества с экспертами по безопасности. В рамках программы поощрения за обнаруженные ошибки исследователь получил $5000.

Примечательно, что с учётом потенциального риска TechCrunch держал эту историю в тайне до тех пор, пока уязвимость не была устранена. По данным Google, на момент публикации статьи не было подтверждённых случаев использования данного эксплойта в реальных атаках.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Ассоциация GSMA утвердила стандарт RCS 4.0 с функцией видеозвонков 3 ч.
SpaceX допустила недостижимость заявленного предела в 1 млн спутников для орбитальных ЦОД 3 ч.
Scythe выпустила недорогой двухбашенный процессорный кулер Magoroku с двумя 120-мм вентиляторами 3 ч.
Dell представила беспроводную мышку и клавиатуру, которые за 5 секунд заряжаются на целый день работы 4 ч.
Власти США обвинили китайскую SMIC в поставке оборудования для производства чипов иранским военным 4 ч.
Новая статья: Цифровой морок и кувалда: как маленькие ошибки ломают большие ракеты 9 ч.
В США арестовали ещё трёх подозреваемых в контрабанде в Китай ИИ-серверов Supermicro с подсанкционными чипами NVIDIA 9 ч.
Старый, но не бесполезный: Samsung выпустила 8-Тбайт SSD 870 EVO с интерфейсом SATA и ценой €1260 10 ч.
Колонизация космоса под угрозой: невесомость сбивает «навигацию» сперматозоидов 12 ч.
Мировые продажи ПК упадут на 5 % из-за подорожания памяти — вся надежда на Apple и геймеров 12 ч.