Um investigador de segurança descobriu um bug que pode ser usado para revelar o número de telefone da recuperação privada de quase todas as contas do Google sem avisar o proprietário, para que os usuários possam ser expostos a riscos de privacidade e segurança.
O Google confirmou ao TechCrunch que havia resolvido o bug depois que o pesquisador alertou a empresa em abril.
O pesquisador independente, que continua Gross e blogou suas descobertas, disse ao TechCrunch que eles poderiam obter o número de telefone de recuperação de uma conta do Google explorando um bug na recuperação recorde da empresa.
A exploração contou com uma “cadeia de ataque” de vários processos individuais que colaboram, incluindo o vazamento do nome completo de uma conta direcionada e ignorando um mecanismo de proteção anti-BOT que o Google implementa para impedir o spam maligno de solicitações de redefinição de senha. Ao ignorar o limite da tarifa, o pesquisador conseguiu passar por qualquer permutação possível do número de telefone de uma conta do Google em pouco tempo e chegar aos números corretos.
Ao automatizar a cadeia de ataque com um script, o pesquisador disse que era possível tornar o número de recuperação de um proprietário da conta do Google de uma conta do Google em 20 minutos ou menos, dependendo da duração do número de telefone.
Para testar isso, o TechCrunch configurou uma nova conta do Google com um número de telefone que nunca havia sido usado antes e depois ofereceu o GruteCat o endereço E -MAIL de nossa nova conta do Google.
Pouco tempo depois, o Brutecat enviou uma mensagem com o número de telefone que definimos.
“Bingo :)”, disse o pesquisador.
A revelação do número de telefone de reparo privado pode até expor as contas anônimas do Google a ataques direcionados, como tentativas de aquisição. Identificar um número de telefone privado vinculado à conta do Google de alguém pode facilitar para hackers qualificados verificar esse número de telefone por meio de um ataque do SIM -SSWAP, por exemplo. Ao verificar esse número de telefone, o invasor pode redefinir a senha de cada conta vinculada a esse número de telefone, gerando códigos de redefinição de senha enviados para esse telefone.
Dado o risco potencial para o público em geral, o TechCrunch concordou em manter essa história até que o bug pudesse ser resolvido.
“Esse problema foi resolvido. Sempre enfatizamos a importância de trabalhar com a comunidade de pesquisa de segurança por meio de nosso programa de recompensa de vulnerabilidades e queremos agradecer ao pesquisador por marcar esse problema”, disse o porta -voz do Google, Kimberly Samra, à TechCrunch. “Esse tipo de pesquisadores como esses são uma das muitas maneiras pelas quais podemos encontrar rapidamente problemas e resolver a segurança de nossos usuários”.
Samra disse que a empresa “não confirmou, links diretos para explorações para explorações”.
A Grutecat disse que o Google pagou US $ 5.000 em uma recompensa de Bugbounty por sua descoberta.