Google устранила уязвимость, позволявшую узнать номер телефона по email за 20 минут


GigaChat Max кратко объясняет суть статьи
Независимый исследователь обнаружил критическую уязвимость в защите аккаунтов Google, позволявшую быстро получить доступ к номеру телефона пользователя по его email-адресу. Используя комбинацию методов обхода защиты и автоматизированного подбора номеров, злоумышленник мог захватить профиль жертвы через перевыпуск SIM-карты. Уязвимость была закрыта Google в апреле после уведомления специалиста, который получил награду в $5000.
Независимый специалист по кибербезопасности выявил критическую брешь в защите аккаунтов Google: с её помощью можно было узнать номер телефона, привязанный к профилю, менее чем за 20 минут — без согласия и ведома пользователя.
Об этом сообщает TechCrunch. Исследователь, известный под псевдонимом Brutecat, использовал цепочку методов, позволяющих по адресу электронной почты сначала определить имя владельца аккаунта, а затем обойти защиту от автоматического перебора. После этого с помощью скрипта он проверял возможные номера и с высокой точностью выявлял нужный.
Журналисты издания протестировали схему на практике: они завели новый аккаунт с уникальным номером телефона и сообщили Brutecat только email. Спустя считанные минуты он верно назвал привязанный к аккаунту номер. Это открывало путь к следующему этапу атаки — захвату номера через SIM-своп (перевыпуск SIM-карты), что дало бы злоумышленнику контроль над большинством сервисов жертвы.
Google закрыла уязвимость в апреле после получения отчёта от исследователя. Представитель компании Кимберли Самра поблагодарила его за сотрудничество и подтвердила, что проблема устранена. За найденную дыру Brutecat получил вознаграждение в размере $5000 по программе bug bounty.
Читать первым в Telegram-канале «Код Дурова»