นักวิจัยด้านความมั่นคงปลอดภัยนาม East-Ee ออกมาเปิดเผยถึงสิ่งที่เขาเรียกว่า “ช่องโหว่ทางตรรกะ (Logic Vulnerability)” ซึ่งช่วยให้เขาสามารถสร้างสคริปต์ Python เพื่อบายพาสการตรวจสอบว่าเป็น Bot ของ ReCAPTCHA กว่าล้านเว็บไซต์ได้โดยใช้บริการของ Google อีกรายการหนึ่ง คือ Speech Recognition API
East-Ee ตั้งชื่อการโจมตีนี้ว่า “ReBreakCaptcha” ซึ่งเขาอ้างว่าค้นพบช่องโหว่บน reCAPTCHA ตั้งแต่ปี 2016 และเมื่อเขาตัดสินใจที่จะเปิดเผยช่องโหว่ในวันนี้ ช่องโหว่ดังกล่าวก็ยังคงอยู่ ไม่มีการแพทช์แต่อย่างใด และยังไม่แน่ชัดว่า Google ทราบถึงช่องโหว่ดังกล่าว
East-Ee ระบุว่า การโจมตีของเขาใช้ได้ผลกับ reCAPTCHA v2 ซึ่งเป็นเวอร์ชันล่าสุดของบริการ reCAPTCHA จาก Google เท่านั้น โดยใช้วิธีโจมตีผ่านทาง Audio Challenge ระบบตรวจสอบ Bot อีกทางเลือกหนึ่ง ซึ่งจะปรากฏให้เห็นเมื่อกดปุ่มรูปหูฟังด้านล่างของป๊อปอัป reCAPTCHA
ในกรณีที่ผู้ใช้ เช่น ตัว East-Ee เองใช้เบราเซอร์เวอร์ชันเก่าที่ไม่รองรับการเล่น Audio ทาง Google จะยอมให้ผู้ใช้ดาวน์โหลด Audio Challenge ไปเปิดฟังบนเครื่อง ดังที่เห็นตามภาพด้านล่าง
เมื่อได้ไฟล์ Audio มาแล้ว เขาสามารถนำไฟล์ดังกล่าวไปเข้าบริการ Speech Recognition API ต่อ เพื่อให้คืนค่าข้อความจากไฟล์เสียงนั้นได้ ซึ่ง East-Ee สามารถนำค่าดังกล่าวไปกรอกในช่องคำตอบของ reCAPTCHA ได้ทันที
เรียกได้ว่าเป็นแนวคิดที่ง่ายมาก เพราะอาศัยช่องโหว่ทางตรรกะของบริการของ Google เอง ที่สำคัญคือ การโจมตีนี้สามารถทำได้โดยอัตโนมัติผ่านการเขียนสคริปต์แล้วเอาไปฝังไว้เป็น Extension ของเบราเซอร์ หรือทำเป็น Web-based Service ก็ได้ ผู้ที่สนใจสามารถดาวน์โหลดโค้ดสำหรับ PoC ได้ที่ GitHub