Сегодня 18 июня 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Критическая дыра в Google: номер телефона любого пользователя можно было узнать за 20 минут

Независимый исследователь в области кибербезопасности обнаружил критическую уязвимость в системе Google, которая позволяла узнать номер телефона, привязанный к аккаунту для восстановления, без ведома владельца. С помощью скрипта исследователь смог получить номер телефона менее чем за 20 минут.

 Источник изображения: Firmbee.com / Unsplash

Источник изображения: Firmbee.com / Unsplash

Уязвимость, как поясняет издание TechCrunch, заключалась в использовании так называемой цепочки атак, включающей несколько этапов. С её помощью исследователь под ником Brutecat мог определить полное имя владельца аккаунта и обойти защиту от автоматизированных запросов, установленную Google для предотвращения злоупотреблений. После этого он перебирал возможные комбинации телефонных номеров в течение нескольких минут и определял правильный вариант.

Журналисты TechCrunch решили проверить, как всё это работает. Они создали новый аккаунт Google с ранее неиспользованным телефонным номером и передали Brutecat только адрес электронной почты. Через короткое время исследователь сообщил им точный номер, привязанный к учётной записи. Следующим этапом потенциальной атаки мог бы стать метод подмены SIM-карты (SIM-своп), при котором злоумышленник перехватывает контроль над номером телефона. После этого можно сбросить пароли практически во всех сервисах, где он указан.

Проблема была решена в апреле после того, как исследователь сообщил о ней в Google. Представитель компании Кимберли Самра (Kimberly Samra) поблагодарила Brutecat за найденную уязвимость и отметила важность сотрудничества с экспертами по безопасности. В рамках программы поощрения за обнаруженные ошибки исследователь получил $5000.

Примечательно, что с учётом потенциального риска TechCrunch держал эту историю в тайне до тех пор, пока уязвимость не была устранена. По данным Google, на момент публикации статьи не было подтверждённых случаев использования данного эксплойта в реальных атаках.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
«Сбер» выпустит отечественный рассуждающий ИИ 2 ч.
«Должна быть высшая власть»: Папа Лев XIV призвал не демонизировать ИИ, но жёстко его регулировать 4 ч.
Броня N7, собственный «Мако» и временный режим: в Battlefield 2042 стартовал кроссовер с Mass Effect 5 ч.
Анонсирована Out Fishing — психологический хоррор о рыбалке, вдохновлённый Silent Hill и Alan Wake 6 ч.
По Instagram прокатилась волна необоснованных блокировок аккаунтов — пользователи винят ИИ 6 ч.
Последнее крупное обновление перед полноценным релизом сделало Hades II «больше и лучше, чем когда-либо» — трейлер и детали The Unseen Update 7 ч.
ИИ-приложение Google Gemini научилось анализировать видео, но не везде 7 ч.
Meta пыталась переманить специалистов из OpenAI бонусами в $100 млн, но никто не согласился 7 ч.
Warner Bros. Games встряхнула руководство, чтобы «радовать геймеров и фанатов "Гарри Поттера", "Игры престолов", Mortal Kombat и DC» 8 ч.
Официальное контейнерное окружение «1С-Битрикс» упростит и ускорит развёртывание её продуктов 9 ч.