Une faille inquiétante dans le système de récupération de compte de Google a été découverte. En se servant de votre adresse Gmail, un pirate pouvait parvenir à deviner votre numéro de téléphone, ouvrant la porte à des attaques phishing. Google a corrigé la faille.
Un chercheur qui se fait appeler BruteCat a découvert une vulnérabilité chez Google. La faille permet de deviner le numéro de téléphone de récupération de n’importe quel compte Google. Pour obtenir ce numéro, il suffit que l’attaquant soit déjà en possession de l’adresse Gmail de l’internaute.
Le chercheur, qui a découvert un bug similaire chez YouTube il y a quelques mois, s’est rendu compte qu’il était possible d’accéder à un ancien formulaire de récupération de compte Google. Celui-ci permettait de vérifier si un numéro de téléphone était lié à un compte Google. Il suffisait de connaître le nom affiché sur le compte et d’envoyer des requêtes au serveur. De cette manière, le chercheur a pu vérifier qu’un numéro était bien lié à un compte Google. C’est déjà une faille de confidentialité assez préoccupante.
À lire aussi : Google lance AI Mode, la recherche en ligne façon ChatGPT, mais avec vos données privées
Comment un attaquant peut deviner le numéro de téléphone d’un compte Google ?
L’expert a poussé ses recherches un peu plus loin. Il a voulu tester automatiquement des milliers de numéros pour voir comment un cybercriminel pouvait tirer profit de la vulnérabilité à grande échelle. Le chercheur a développé un outil qui teste des numéros au hasard en contournant les mécanismes de sécurité de Google. L’outil est en fait capable de générer des numéros de téléphone valides et de les entrer dans le formulaire de Google. De fil en aiguille, le chercheur peut ainsi vérifier quels numéros sont liés à un compte Google.
Pour mener une attaque et récupérer le numéro de téléphone d’une personne bien précise, il faut impérativement mettre la main sur le nom du compte. Selon le chercheur, il est possible de découvrir celui-ci en se servant de l’adresse Gmail. Il suffit de transférer un document dans Looker Studio (un outil de création de rapports en ligne de Google) sur l’adresse de la cible. Même si la cible n’ouvre jamais le document, son nom d’affichage apparaît automatiquement dans l’interface de Looker Studio. Le générateur va alors générer des numéros de téléphone valides jusqu’à tomber sur le bon numéro, qui soit lié au compte Google. Tout le processus est géré automatiquement par des logiciels.
Comme le concède le chercheur, il peut y avoir des milliers de comptes Google avec un même nom. Pour réduire le champ de la recherche, il s’est servi de bribes de numéro de téléphone. C’est très facile d’obtenir ces morceaux. Il suffit en effet de se rendre sur la page de récupération de compte Google. Si vous entrez un nom et un e-mail sur le site, Google peut afficher deux chiffres d’un numéro de téléphone de secours associé au compte.
À partir de là, le logiciel conçu par BruteCat peut facilement relier un compte à un numéro complet. C’est évidemment une catastrophe en matière de sécurité. Avec votre nom, votre adresse mail et votre numéro de téléphone, un pirate peut orchestrer des attaques phishing convaincantes et redoutables.
À lire aussi : Nouvelle faille de Chrome – Google corrige dans l’urgence une vulnérabilité exploitée par des pirates
Google corrige la faille
Le chercheur a alerté Google de la vulnérabilité le 14 avril 2025. Le 22 mai 2025, le géant de Mountain View a finalement estimé qu’il valait mieux se pencher sur la faille. Google a donc corrigé le tir en coupant l’accès à l’ancien formulaire de récupération. Des mesures d’atténuation ont aussi été mises en place. BruteCat a reçu une prime de 5 000 dollars pour avoir débusqué la vulnérabilité. On ignore si la brèche a été exploitée par des cybercriminels avant que Google agisse.
Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source :
BruteCat