Anzeige
Anzeige
Anzeige
Anzeige
News
Verpasse keine News mehr!

Dieser Google-Bug hätte Millionen Telefonnummern offenlegen können

Ein Sicherheitsforscher hat eine kritische Schwachstelle bei Google entdeckt: Über eine komplexe Angriffskette ließ sich die private Wiederherstellungsnummer fast jedes Accounts knacken.

Von Noëlle Bölling
1 Min.
Artikel merken
Anzeige
Anzeige
Dieser Bug hätte für Google fatale Folgen haben können. (Bild: tete _escape/Shutterstock)

Ein unabhängiger Sicherheitsforscher hat eine schwerwiegende Schwachstelle im Account-Wiederherstellungsprozess von Google entdeckt. Wie Techcrunch berichtet, war es durch das Leck möglich, die private Wiederherstellungsnummer fast jedes Google-Accounts herauszufinden, ohne dass die betroffene Person davon erfuhr.

Anzeige
Anzeige

White-Hat-Hacker:innen als Frühwarnsystem

Der unter dem Pseudonym Brutecat aktive Sicherheitsforscher stieß schon im April auf ein Zusammenspiel mehrerer einzelner Schwachstellen, die sich zu einer gefährlichen Angriffskette zusammenfügen ließen. Auf seinem Blog erklärte er, dass die Lücke unter anderem die Möglichkeit ausnutzte, den vollständigen Anzeigenamen eines Google-Kontos zu ermitteln, und umging Googles Anti-Bot-Maßnahmen für Passwort-Reset-Anfragen. Mithilfe eines automatisierten Skripts war es möglich, die richtige Wiederherstellungsnummer abhängig von deren Länge in unter 20 Minuten zu ermitteln.

Derartige Angriffe sind vor allem deshalb problematisch, weil sie auch anonyme Google-Accounts enttarnen und neue Angriffsflächen eröffnen. Mit der Wiederherstellungsnummer können Hacker:innen beispielsweise SIM-Swap-Angriffe durchführen. Dabei wird die Telefonnummer auf eine andere SIM-Karte übertragen, um anschließend Zugriff auf verknüpfte Dienste zu erhalten – etwa durch das Abfangen von Bestätigungs-SMS beim Zurücksetzen von Passwörtern.

Anzeige
Anzeige

Google konnte die Lücke rechtzeitig schließen

Der Tech-Konzern wurde im April von Brutecat über das Problem informiert. Angesichts des potenziellen Risikos für die breite Öffentlichkeit erklärte sich Techcrunch bereit, die Meldung zurückzuhalten, bis der Fehler behoben werden konnte. Kimberly Samra, Sprecherin von Google, erklärte dem Tech-Magazin, dass die Lücke inzwischen geschlossen sei, und dankte dem Sicherheitsforscher für seinen Einsatz.

Bisher gebe es keine Hinweise darauf, dass die Schwachstelle aktiv ausgenutzt wurde. Im Rahmen des Vulnerability Rewards Program zahlte Google Brutecat 5.000 US-Dollar als Belohnung. „Beiträge wie dieser sind eine von vielen Möglichkeiten, Probleme schnell zu finden und zu beheben, um die Sicherheit unserer Nutzer:innen zu gewährleisten“, kommentierte Samra.

Anzeige
Anzeige
Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren