Nhung Phan

Intern Writer
Google vừa khắc phục một lỗ hổng bảo mật nghiêm trọng, từng cho phép kẻ tấn công xác định số điện thoại khôi phục được liên kết với tài khoản Google – điều có thể gây rủi ro nghiêm trọng đến quyền riêng tư người dùng.

1749632454067.png

Cách kẻ xấu có thể lần ra số điện thoại khôi phục Google​

Theo nhà nghiên cứu bảo mật người Singapore có biệt danh “brutecat”, lỗ hổng nằm trong tính năng khôi phục tài khoản của Google. Cụ thể, nó liên quan đến một phiên bản cũ của biểu mẫu khôi phục tên người dùng tại địa chỉ accounts.google[.]com/signin/usernamerecovery. Phiên bản này không còn sử dụng và cũng thiếu các lớp bảo vệ chống spam, ví dụ như CAPTCHA nâng cao.

Trang này vốn được tạo ra để giúp người dùng kiểm tra xem một số điện thoại hoặc email có đang liên kết với một tên tài khoản cụ thể hay không (ví dụ: “John Smith”).

Brutecat nhận thấy rằng nếu vượt qua giới hạn CAPTCHA, kẻ tấn công có thể thử các tổ hợp số điện thoại liên quan đến tài khoản Google với tốc độ rất nhanh – chỉ trong vài giây hoặc vài phút tùy theo độ dài số. Điều này giúp họ lần ra chính xác số điện thoại khôi phục của tài khoản.

Ngoài ra, luồng “Quên mật khẩu” của Google cũng bị lợi dụng để tìm ra mã vùng quốc gia gắn với số điện thoại, trong khi Looker Studio có thể bị khai thác để lộ tên đầy đủ của nạn nhân bằng cách tạo tài liệu và chuyển quyền sở hữu.

Các bước tấn công cụ thể như sau:
  1. Rò rỉ tên hiển thị thông qua Looker Studio.
  2. Dùng tính năng “quên mật khẩu” để thu được 2 chữ số cuối của số điện thoại (ví dụ: •• ••••••03).
  3. Tấn công vũ lực vào biểu mẫu khôi phục tên người dùng cũ để tìm ra toàn bộ số.

Brutecat cho biết tại Singapore, kỹ thuật này có thể giúp rò rỉ số điện thoại trong 5 giây; ở Mỹ, thời gian có thể kéo dài đến 20 phút. Một khi biết số điện thoại liên kết, kẻ tấn công có thể thực hiện tấn công hoán đổi SIM – chiếm quyền kiểm soát số điện thoại và sau đó đặt lại mật khẩu các tài khoản liên quan.

Google đã tiếp nhận báo cáo lỗ hổng vào ngày 14/4/2025 và trao cho Brutecat phần thưởng 5.000 USD (khoảng 127 triệu VNĐ). Biểu mẫu bị lỗi cũng đã bị loại bỏ hoàn toàn vào ngày 6/6/2025.

Loạt lỗ hổng khác cũng được Brutecat phát hiện​

Đây không phải lần đầu tiên Brutecat phát hiện các lỗi bảo mật nghiêm trọng liên quan đến hệ sinh thái Google.

Trước đó vài tháng, anh từng phát hiện một lỗ hổng khác trị giá 10.000 USD (khoảng 254 triệu VNĐ) cho phép rò rỉ địa chỉ email của bất kỳ chủ kênh YouTube nào. Cách tấn công là kết hợp lỗi trong API của YouTube và một API cũ của Pixel Recorder.

Vào tháng 3/2025, Brutecat tiếp tục tìm ra một lỗ hổng nữa trong endpoint /get_creator_channels. Lỗi kiểm soát truy cập ở đây làm rò rỉ thông tin contentOwnerAssociation, dẫn đến việc hacker có thể biết được địa chỉ email và dữ liệu kiếm tiền của các kênh tham gia Chương trình Đối tác YouTube (YPP). Với hơn 3 triệu kênh thuộc chương trình này, lỗ hổng đặc biệt nguy hiểm vì có thể bị khai thác để giả mạo danh tính hoặc thực hiện các cuộc lừa đảo tinh vi (thehackernews)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối bởi điều hành viên:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back