谷歌賬戶恢復漏洞致攻擊者可獲取任意用戶手機號
根據BruteCat安全研究人員本周披露的報告,谷歌賬戶恢復系統中存在一個高危漏洞,攻擊者可通過精心設計的暴力破解攻擊獲取任意谷歌用戶的手機號碼。該漏洞現已被修復,其利用谷歌的無JavaScript(No-JS)用戶名恢復表單繞過安全防護機制,竊取敏感個人信息。
漏洞原理分析
該漏洞存在于谷歌遺留的無JavaScript用戶名恢復系統中。研究人員發現,這個被遺忘的接口可被操縱來驗證特定手機號是否與特定顯示名稱相關聯,從而為系統化的手機號枚舉創造了條件。
攻擊實施步驟
攻擊方法包含三個關鍵環節:
- 通過Looker Studio轉移文檔所有權獲取目標谷歌賬戶顯示名稱(無需受害者任何交互)
- 發起谷歌密碼找回流程獲取部分掩碼處理的手機號提示(僅顯示末尾幾位數字)
- 使用名為"gpb"的自定義工具,根據已知顯示名對完整手機號進行暴力破解
繞過防護機制的技術手段
研究人員通過兩項關鍵技術突破谷歌的速率限制防護:
- 利用IPv6地址范圍提供超過18萬億個唯一IP地址,實現每次請求切換不同IP,有效規避谷歌反濫用機制
- 發現JavaScript表單的botguard令牌可復用于無JS版本,從而規避驗證碼挑戰
攻擊效率與影響范圍
該攻擊效率驚人,研究人員使用每小時0.3美元的低配服務器即可實現每秒約4萬次驗證嘗試。根據國家代碼不同,完整手機號獲取時間從新加坡等小國的數秒到美國約20分鐘不等。
漏洞修復與響應
谷歌于2025年4月14日收到漏洞報告后迅速響應:
- 立即實施臨時緩解措施
- 2025年6月6日完全棄用存在漏洞的無JS用戶名恢復表單
- 初始獎勵337美元,經研究人員申訴后提升至5000美元(基于該攻擊無前置條件且難以檢測的特性)
此事件凸顯了遺留系統帶來的持續安全挑戰,以及對所有服務端點(包括看似過時或極少使用的接口)進行全面安全審計的重要性。