主要观点:发现谷歌在 YouTube 及相关产品中存在 Gaia ID 泄露漏洞,可通过特定端点获取并利用该信息,同时研究了 Pixel Recorder 产品中与该漏洞相关的端点及情况,历经一系列报告、沟通及修复过程。
关键信息:
- 在 Google 的内部人员 API 中发现基于 obfuscated Gaia ID 和显示名的用户阻止功能,后在 YouTube 中验证了 blocking 操作会泄露用户的 Google 账户标识符(Gaia ID)及频道名。
- 通过分析 YouTube 的相关请求和响应,找到获取和利用频道 Gaia ID 的方法,还研究了 Pixel Recorder 产品中的相关端点,发现其可将 obfuscated Gaia ID 转换为电子邮件。
- 遇到分享录制时会通知目标的问题,通过设置极长的录制标题成功避免了通知邮件的发送。
- 整个攻击链包括泄露 YouTube 频道的 obfuscated Gaia ID、用长名分享 Pixel 录制以转换为电子邮件、移除目标等步骤,并给出了利用该漏洞的 POC 视频。
重要细节: - 详细描述了在不同产品和端点中的请求、响应格式及数据内容,如 YouTube 的
/get_item_context_menu
、Pixel Recorder 的相关端点等。 - 记录了整个事件的时间线,包括报告发送、供应商处理、奖励评定等各个阶段的时间节点。
- 提供了联系作者的方式,包括 Signal 和电子邮件。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。