Ένας ερευνητής ασφαλείας κατάφερε να εντοπίσει τον αριθμό τηλεφώνου που συνδέεται με οποιονδήποτε λογαριασμό της Google, πληροφορίες που συνήθως δεν είναι δημόσιες και συχνά ευαίσθητες, σύμφωνα με τις δοκιμές του ερευνητή.
Το πρόβλημα έχει ήδη διορθωθεί, αλλά τότε ακόμη και ένας hacker με σχετικά λίγες γνώσεις θα μπορούσε να υποκλέψει προσωπικά στοιχεία. 
“Νομίζω ότι αυτό το exploit είναι αρκετά κακό, καθώς είναι ένα χρυσωρυχείο ουσιαστικά για τους SIM swappers”, έγραψε σε ένα email ο ανεξάρτητος ερευνητής ασφαλείας που βρήκε το πρόβλημα, ο οποίος είναι γνωστός με το ψευδώνυμο brutecat.
“Στα μέσα Απριλίου, δώσαμε στον brutecat μία από τις προσωπικές μας διευθύνσεις Gmail για να ελέγξουμε την ευπάθεια. Περίπου έξι ώρες αργότερα, ο brutecat απάντησε με τον σωστό και πλήρη αριθμό τηλεφώνου που συνδέεται με αυτόν τον λογαριασμό”.
“Ουσιαστικά, είναι brute forcing στον αριθμό”, είπε ο brutecat για τη διαδικασία. Το brute forcing πραγματοποιείται όταν ένας hacker δοκιμάζει γρήγορα διαφορετικούς συνδυασμούς ψηφίων ή χαρακτήρων μέχρι να βρει αυτούς που αναζητά. Συνήθως αυτό συμβαίνει στο πλαίσιο της εύρεσης του κωδικού πρόσβασης κάποιου, αλλά εδώ ο brutecat έκανε κάτι παρόμοιο για να προσδιορίσει τον αριθμό τηλεφώνου ενός χρήστη της Google.
Ο Brutecat ανέφερε σε ένα email ότι το brute forcing διαρκεί περίπου μία ώρα για έναν αριθμό των ΗΠΑ ή 8 λεπτά για έναν αριθμό του Ηνωμένου Βασιλείου.
Για άλλες χώρες, μπορεί να διαρκέσει λιγότερο από ένα λεπτό.
Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω … γιατί καμιά φορά κρύβονται οι συντάκτες.
