當前位置:
首頁 > 新聞 > 看我如何發現Facebook註冊用戶手機號碼

看我如何發現Facebook註冊用戶手機號碼

近期,曾通過鏈接重定向方法

劫持川普Twitter

的比利時黑客

@securinti

,發現了從Facebook查找註冊用戶手機號碼的方法,我們一起來看看。以下是@securinti發表的博客

上個月,我發現,通過Facebook可以輕而易舉地獲取到一些比利時名人和政治家的手機號碼。目前,儘管這種方法貌似只對像比利時這樣只有1120萬人左右的小國家有效,但這種簡單而有效的方法,卻會讓很多人的用戶隱私受到影響。

當我把這個情況向Facebook的安全團隊報告之後,卻得到了一個失望的回復,他們竟然認為這根本不是一個安全問題。

但我覺得用戶隱私至上,所以,在此我就公開來談談這個問題。


我認為的問題

如果在Facebook設置中,其隱私一欄,其「誰可以通過手機查找到我」(Who can look you up using the phone number you provided?)是everyone狀態,那麼可能就能通過我的方法查找出你的手機號碼。

這裡存在兩方面的問題:


首先,該選項的everyone狀態是默認設置;

其次,即使你在個人資料中將手機號碼設置為「個人可見」(Only me),但只要「Who can look you up using the phone number you provided?」是「everyone」狀態,一樣存在手機號碼泄露問題。

「通過手機查找到我」本質上來說,是想查找你的人已經知道你的手機號碼,而他可以通過你的手機號碼查看到你的Facebook賬戶,但在這裡的選項中,根本沒有「only me」。

為了方便登錄和找回密碼,Facebook會不斷地提醒用戶綁定手機號碼,但如果你的Facebook賬號綁定了手機號碼,那麼你的手機號碼可能就存在泄露隱患。


測試實現

在這裡我需要用到的是Faceook在2013年推出的搜索引擎Graph Search,當你在搜索框中輸入一個手機號碼之後,可能就會得到一個相關用戶:

這樣的方式,如果手工測試的話,費時又麻煩,而且在執行了1000次左右的搜索之後,Facebook就會作出查詢限制;當然,即使是用botnet方式,估計Facebook也會有相應限制措施。

為了驗證,我以查找

比利時內政部長Jan Jambon的手機號碼

為例進行測試。


STEP 1:使用密碼重置功能排除手機號碼最後兩位(1分鐘)

基於此,我必須找到一種批量測試電話號碼的方法,測試的位數越少,獲取的手機號碼可能就越多,查找到目標的可能性也就越大。所以,可以使用Facebook的密碼重置功能排除掉手機號碼最後兩位:


STEP2:了解不同運營商手機號碼格式(5-35分鐘)

如04PPXXXX50,這就是一個典型的比利時手機號碼,其中X為0-10的任意數字,PP為運營商代號號碼。

而且,不同的電話運營商都有的固定的號段,如0468、047、048和049:

由於Proximus是比利時政府通訊業務的主要服務商,所以大部份政府部門僱員都使用047號段,所以我就專門寫了個程序來枚舉這個號段的目標號碼,如有10000種號碼組合的0479號段,以下是自動生成的號碼錶:

之後,向Facebook「好友查找」功能中導入以上生成的號碼錶進行查找,此時,找到了以」Jan」開頭的大量用戶,但他們都不是Jan Jambon。(在出現的Facebook反饋結果中,會提示說:You have 500 file_upload contacts on…,可以不用管)

之後,以這種方法,在繼續嘗試了0479號段之後,終於發現了目標賬戶使用的運營商代號和號段:0477,現在的號碼為:0477XXXX50,目標範圍逐漸縮小,目標號碼就在這剩下的10000種組合中。


STEP3: 縮小範圍(10-15分鐘)

最後,需要解決的就是一些簡單的數學問題了,我們先測試10000種可能中的一半號碼,即0477 0000 50 — 0477 5000 50,可以看出目標賬戶出現在這個範圍中:

這意味著目標賬戶手機號碼的第5位只可能是0,1,2,3,4中的一位,所以再繼續使用半分測試法進行,先對0477 0000 50 – 0477 2500 50進行測試,可以看到目標賬戶未出現在這個區間:

那麼,最後就剩下0477 2500 50 – 0477 5000 50區間了,使用之前的方法,繼續在1250、750、325、162和81區間進行半分測試,一直可以測試到40個號碼,20個號碼,10個號碼到最終的5個號碼,之後,發現目標。


STEP4:發現目標賬戶和與其匹配的手機號碼(1分鐘)

其實如果最後剩下40個可能的號碼,我們都可以手動進行驗證


後記

我嘗試著將這個問題告知了比利時內政部長Jan Jambon,而他表示並不知道Facebook泄露了他的手機號碼,只要不存在濫用情況,他自己也不介意。

另外,我們還與一家當地電台合作,在直播中撥打了一位比利時知名人士的手機,並告知他我們可以通過Facebook找出他的手機號碼,我們就此聊得非常愉快,之後他便從Facebook上刪除了綁定的手機號碼。

有人指出,利用PayPal可以發現用戶的後四位手機號碼,所以如果目標用戶把PayPal和手機綁定的話,利用以上我的方法,可以發現很多國家受影響的用戶個人手機號碼。有興趣的話,可以自行嘗試。


FAQ


這主要是什麼問題?

由於Facebook隱私安全項「who can look me up by phone(通過手機號查找到我)」的默認設置為「everyone」,所以你的手機號碼都會存在泄露風險。

對於一些小國家來說,由於移動運營商提供的手機號碼段空間範圍較小,所以通過Facebook來查找目標用戶電話號碼相對來說比較容易。

Facebook在個人資料中提供的將手機號碼設置為「only me」(對自己可見)」其實並沒有什麼用。


哪些人會受到影響?

一些小國家綁定了手機號碼的Facebook用戶,如果沒有修改默認的隱私設置,可能會受此問題影響。如果目標手機號碼低於十位數,而通信運營商號段範圍空間較小,以上測試方法就容易實現。


如何知道自己是否受到影響?

點擊這裡,檢查「who can look me up by phone(通過手機號碼查找到我)」查看設置,如果設置成了「Everyone」則受此影響。


如果受到影響應該如何設置?

這是一個很矛盾的問題,因為雙因素身份驗證功能需要用到手機號碼,而目前這也算是一種比較安全的賬戶防護措施,所以可行的方法還是將「who can look me up by phone(通過手機號碼查找到我)」設置為「only friends「(僅對好友可見)。


*參考來源:

hackernoon

,FB小編clouds編譯,轉載請註明來自FreeBuf.COM.


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

WikiLeaks Vault 7檔案下載(包含大量 CIA 工具和文檔)
一張圖看懂IoT發展及安全性現狀
中情局數千份機密文檔泄露 | 各種0day工具、惡意程序應有盡有
低成本安全硬體(二) | RFID on PN532

TAG:FreeBuf |

您可能感興趣

Twitter發現內部bug,敦促用戶更改密碼
調查發現iPhone X滿意度低於其他iPhone和多款Android手機
用 TensorFlow 目標檢測 API 發現皮卡丘!
Google Play商店中發現數千個受感染的Android應用
Ubuntu Snap Store發現惡意挖礦APP 現已清理
Kubernetes服務發現與故障排除
使用華為P20pro一個月之後,發現iPhone不如安卓手機好用
Angelababy做公益與孩子接觸時,會發現她的一個習慣
我在本周發售的球鞋裡發現了Air Jordan 1「Bred」!
思科軟體再次發現硬編碼密碼;AR/VR 開發工具 Amazon Sumerian 正式上線
阿里巴巴為什麼不用 ZooKeeper 做服務發現?
Excellence and Ixpira DMC-發現別樣義大利極致之美
用了三星S8之後,發現iPhone手機遠不如安卓好用
三千五入手絕版iPhone 7 Plus,查詢後發現還在保!
《Geophysical Research Letters》:南極發現三座掩藏在冰雪之下的深谷
使用了三星S8之後,發現iPhone手機遠不如安卓好用
Windows 10最新預覽版發現切換至S Mode入口
Journal of Virology:哈獸研發現內質網應激調控冠狀病毒TGEV感染的新機制
歡迎加入The Finder 發現者聯盟
ABI Research預測AR或在實體零售環境中發現契機