安全研究員發(fā)現(xiàn)Gmail嚴(yán)重漏洞:賬號可遭到輕易破解

責(zé)任編輯:editor004

2016-11-07 12:27:46

摘自:cnBeta.COM

據(jù)外媒報道,日前,來自巴基斯坦的一名學(xué)生、安全研究員在Gmail上發(fā)現(xiàn)了一個嚴(yán)重的漏洞,它能讓郵箱賬號遭到輕松破解。如果黑客知道了某位用戶跟Gmail賬號綁定的二級郵箱賬號,那么他只需要向特定收件人發(fā)送一封賬號驗證郵件即可獲取主賬號。

據(jù)外媒報道,日前,來自巴基斯坦的一名學(xué)生、安全研究員在Gmail上發(fā)現(xiàn)了一個嚴(yán)重的漏洞,它能讓郵箱賬號遭到輕松破解。據(jù)了解,該漏洞跟Google的Gmail主賬號和其他郵箱賬號綁定處理方式有關(guān),在Google修復(fù)該問題之前,黑客只需采取幾個步驟就可能拿下某位用戶賬號的使用權(quán)。如果黑客知道了某位用戶跟Gmail賬號綁定的二級郵箱賬號,那么他只需要向特定收件人發(fā)送一封賬號驗證郵件即可獲取主賬號。

http://static.cnbetacdn.com/article/2016/1106/e55f1888b5c49e8.png

  發(fā)現(xiàn)者Ahmed Mehtab列出了詳細的漏洞利用條件:

收件人的SMTP處于離線狀態(tài);

收件人已停用其郵箱;

收件人不存在;

收件人存在但已屏蔽發(fā)件人。

在HackRead上Uzair Amir分享了該種攻擊具體的實施過程:攻擊者企圖通過向Google發(fā)送郵件獲取某一郵箱賬號的所有權(quán)。Google會向被目標(biāo)郵件地址發(fā)送一封認(rèn)證郵件。但由于該郵箱賬號無法收取該封郵件,于是賬號就會發(fā)回到實際發(fā)送者(即黑客)手中,(此時)郵件中則還提供了驗證碼。黑客就可以利用這個驗證碼并獲得該賬號的所有權(quán)。

Mehtab則以更加具體的形式解釋說明了該攻擊過程:

攻擊者試圖獲取xyz@gmail.com的所有權(quán);

Google向xyz@gmail.com發(fā)送確認(rèn)郵件;

由于xyz@gmail.com無法收取郵件,于是郵件被退還至Google系統(tǒng);

Google向黑客發(fā)送失敗通知郵件并且在當(dāng)中提供了驗證碼;

黑客獲得驗證碼然后拿下了xyz@gmail.com的所有權(quán)。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號