根据BruteCat安全研究人员本周披露的谷歌报告,谷歌账户恢复系统中存在一个高危漏洞
,账户致攻攻击者可通过精心设计的恢复户手暴力破解攻击获取任意谷歌用户的手机号码。该漏洞现已被修复 ,漏洞其利用谷歌的云计算击者机号无JavaScript(No-JS)用户名恢复表单绕过安全防护机制 ,窃取敏感个人信息。可获 该漏洞存在于谷歌遗留的取任无JavaScript用户名恢复系统中。研究人员发现,意用这个被遗忘的谷歌接口可被操纵来验证特定手机号是源码下载否与特定显示名称相关联,从而为系统化的账户致攻手机号枚举创造了条件 。 攻击方法包含三个关键环节
: 研究人员通过两项关键技术突破谷歌的速率限制防护: 该攻击效率惊人 ,取任研究人员使用每小时0.3美元的高防服务器低配服务器即可实现每秒约4万次验证尝试。根据国家代码不同 ,完整手机号获取时间从新加坡等小国的数秒到美国约20分钟不等
。 谷歌于2025年4月14日收到漏洞报告后迅速响应
: 此事件凸显了遗留系统带来的持续安全挑战,以及对所有服务端点(包括看似过时或极少使用的接口)进行全面安全审计的重要性。
