據(jù)外媒報道,日前,來自巴基斯坦的一名學(xué)生、安全研究員在Gmail上發(fā)現(xiàn)了一個嚴(yán)重的漏洞,它能讓郵箱賬號遭到輕松破解。據(jù)了解,該漏洞跟Google的Gmail主賬號和其他郵箱賬號綁定處理方式有關(guān),在Google修復(fù)該問題之前,黑客只需采取幾個步驟就可能拿下某位用戶賬號的使用權(quán)。如果黑客知道了某位用戶跟Gmail賬號綁定的二級郵箱賬號,那么他只需要向特定收件人發(fā)送一封賬號驗證郵件即可獲取主賬號。
發(fā)現(xiàn)者Ahmed Mehtab列出了詳細的漏洞利用條件:
收件人的SMTP處于離線狀態(tài);
收件人已停用其郵箱;
收件人不存在;
收件人存在但已屏蔽發(fā)件人。
在HackRead上Uzair Amir分享了該種攻擊具體的實施過程:攻擊者企圖通過向Google發(fā)送郵件獲取某一郵箱賬號的所有權(quán)。Google會向被目標(biāo)郵件地址發(fā)送一封認(rèn)證郵件。但由于該郵箱賬號無法收取該封郵件,于是賬號就會發(fā)回到實際發(fā)送者(即黑客)手中,(此時)郵件中則還提供了驗證碼。黑客就可以利用這個驗證碼并獲得該賬號的所有權(quán)。
Mehtab則以更加具體的形式解釋說明了該攻擊過程:
攻擊者試圖獲取xyz@gmail.com的所有權(quán);
Google向xyz@gmail.com發(fā)送確認(rèn)郵件;
由于xyz@gmail.com無法收取郵件,于是郵件被退還至Google系統(tǒng);
Google向黑客發(fā)送失敗通知郵件并且在當(dāng)中提供了驗證碼;
黑客獲得驗證碼然后拿下了xyz@gmail.com的所有權(quán)。