خانه » افشای اطلاعات کاربران گوگل باگ نشت شماره‌ تماس؛ هم اکنون پچ شده!

افشای اطلاعات کاربران گوگل باگ نشت شماره‌ تماس؛ هم اکنون پچ شده!

توسط Vulnerbyt_News
30 بازدید
Google patched bug leaking phone numbers tied to accounts گروه والنربایت vulnerbyte

پژوهشگر امنیتی BruteCat گزارش داده است که یک آسیب‌پذیری در سیستم بازیابی نام کاربری گوگل امکان اجرای حمله بروت‌فورس برای پیدا کردن شماره تلفن‌های بازیابی مرتبط با حساب‌های کاربری و افشای اطلاعات کاربران گوگل را فراهم می‌ساخت. این حمله با دانستن نام کاربری و بخشی از شماره تلفن قابل‌اجرا بود. این نقص خطر حملات فیشینگ و تعویض سیم‌کارت را به شدت افزایش می‌داد.

جزئیات فنی آسیب‌پذیری در خصوص افشای اطلاعات کاربران گوگل

این آسیب‌پذیری در نسخه بدون JavaScript فرم بازیابی نام کاربری گوگل، که اکنون منسوخ شده است، وجود داشت و فاقد حفاظت‌های مدرن ضدسوءاستفاده بود. BruteCat، که پیش‌تر در فوریه ۲۰۲۵ نشت آدرس‌های ایمیل خصوصی حساب‌های YouTube را نشان داده بود، اعلام کرد که این حمله شماره تلفن تنظیم‌شده برای بازیابی حساب گوگل را استخراج می‌کند، که در اکثر موارد همان شماره تلفن اصلی کاربر است.

روش حمله

BruteCat کشف کرد که فرم بازیابی نام کاربری بدون JavaScript همچنان فعال است و امکان استعلام وجود شماره تلفن مرتبط با حساب گوگل را بر اساس نام کاربری (مانند «جان اسمیت») از طریق دو درخواست POST فراهم می‌کند. این فرم محدودیت‌های ساده نرخ درخواست را داشت که پژوهشگر با استفاده از تغییر آدرس‌های IPv6 و تولید تریلیون‌ها آدرس منبع منحصربه‌فرد از زیرشبکه‌های /64، این محدودیت‌ها را دور زد.

CAPTCHAهایی که در بسیاری از درخواست‌ها نمایش داده می‌شدند، با جایگزینی پارامتر bgresponse=js_disabled با توکن معتبر BotGuard از فرم فعال‌شده با JavaScript دور زده شدند.

Google patched bug leaking phone numbers tied to accounts گروه والنربایت vulnerbyte
توکن BotGuard گرفته‌شده از فرم بازیابی نام کاربری گوگل با JavaScript

BruteCat ابزاری به نام gpb توسعه داد که با استفاده از فرمت‌های خاص کشوری، محدوده‌های شماره‌ها را پیمایش کرده و نتایج نادرست را فیلتر می‌کند. این ابزار از کتابخانه libphonenumber گوگل برای تولید فرمت‌های معتبر شماره، پایگاه داده‌ای از پیش‌شماره‌های کشورها برای شناسایی فرمت‌های منطقه‌ای و اسکریپتی برای تولید توکن‌های BotGuard از طریق Chrome بدون رابط کاربری(headless) استفاده می‌کرد.

با نرخ بروت‌فورس ۴۰,۰۰۰ درخواست در ثانیه، استخراج شماره‌های ایالات متحده حدود ۲۰ دقیقه، بریتانیا ۴ دقیقه و هلند کمتر از ۱۵ ثانیه زمان می‌برد.

Google patched bug leaking phone numbers tied to accounts گروه والنربایت vulnerbyte
جدول زمان لازم برای بروت‌فورس شماره‌های تلفن

برای شروع حمله، آدرس ایمیل هدف موردنیاز بود؛ اما گوگل از سال گذشته این اطلاعات را مخفی کرده است. BruteCat کشف کرد که با ایجاد یک سند در Looker Studio و انتقال مالکیت به آدرس جیمیل هدف، نام کاربری هدف در داشبورد Looker Studio ایجادکننده سند، بدون نیاز به تعامل با هدف، ظاهر می‌شود.

با داشتن آدرس ایمیل، مهاجم می‌توانست استعلام‌های مکرر برای شناسایی تمام شماره‌های مرتبط با نام کاربری انجام دهد. برای محدود کردن نتایج، از بخشی از شماره تلفن هدف استفاده می‌شد که از طریق فرآیند بازیابی حساب گوگل، که دو رقم از شماره بازیابی را نمایش می‌داد، به دست می‌آمد. BruteCat افزود که این زمان با استفاده از سرنخ‌های شماره تلفن از جریان‌های بازنشانی رمز عبور سرویس‌هایی مانند PayPal، که ارقام بیشتری (مانند +14•••••1779) ارائه می‌دهند، به‌طور قابل‌توجهی کاهش می‌یابد.

رفع آسیب‌پذیری

BruteCat یافته‌های خود را در ۱۴ آوریل ۲۰۲۵ از طریق برنامه پاداش آسیب‌پذیری (VRP) گوگل گزارش داد. گوگل ابتدا خطر اکسپلویت را پایین ارزیابی کرد؛ اما در ۲۲ می ۲۰۲۵، شدت مسئله را به «متوسط» ارتقا داد، اقدامات موقت اعمال کرد و پاداشی ۵,۰۰۰ دلاری به پژوهشگر پرداخت نمود. در ۶ ژوئن ۲۰۲۵، گوگل تأیید کرد که اندپوینت بازیابی بدون JavaScript را کاملا منسوخ کرده است. این بردار حمله دیگر قابل‌اکسپلویت نیست؛ اما مشخص نیست که آیا پیش‌تر به‌صورت مخرب مورد استفاده قرار گرفته است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید