Un cercetător în securitate a descoperit o defecțiune în rețeaua de livrare a conținutului Cloudflare (CDN), care ar putea expune locația generală a unei persoane doar trimițându-le o imagine pe platforme precum Signal și Discord.
Capacitatea de geo-localizare a atacului nu este suficient de precisă pentru urmărirea la nivel de stradă, dar poate oferi suficiente date pentru a deduce în ce regiune geografică trăiește o persoană și a monitoriza mișcările lor.
Descoperirea lui Daniel este deosebit de îngrijorătoare pentru persoanele care sunt foarte preocupate de confidențialitatea lor, precum jurnaliștii, activiștii, dizidenții și chiar infractorii cibernetici.
Cu toate acestea, pentru forțele de ordine, această defecțiune ar putea fi un avantaj în investigații, permițându-le să afle mai multe despre țara sau statul în care s-ar putea afla un suspect.
Acum trei luni, un cercetător în securitate numit Daniel a descoperit că Cloudflare stochează resursele media la centrul de date cel mai apropiat de utilizator pentru a îmbunătăți timpul de încărcare.
„Cu 3 luni în urmă, am descoperit un atac de deanonimizare unic de tip 0-click care permite unui atacant să obțină locația oricărui obiectiv într-un rază de 250 de mile,” a explicat Daniel.
„Cu o aplicație vulnerabilă instalată pe telefonul unui obiectiv (sau ca aplicație de fundal pe laptopul lor), un atacant poate trimite o încărcătură malefică și să te deanonimizeze în câteva secunde – și nici măcar nu ai ști.
Pentru a efectua atacul de divulgare a informațiilor, cercetătorul ar trimite un mesaj cuiva cu o imagine unică, fie că este vorba de o captură de ecran sau chiar un avatar de profil, găzduit pe CDN-ul Cloudflare.
Mai apoi, el a folosit o eroare în Cloudflare Workers care permite forțarea cererilor prin anumite centre de date folosind o unealtă personalizată numită Cloudflare Teleport.
Acest rutare arbitrară este de obicei interzisă de restricțiile de securitate implicite ale Cloudflare, care dictează că fiecare cerere este rutată de la centrul de date cel mai apropiat.
Enumerând răspunsurile cache din diferite centre de date Cloudflare pentru imaginea trimisă, cercetătorul ar putea cartografia locația generală a utilizatorilor în funcție de CDN-ul care returnează codul aeroportului cel mai apropiat de centrul lor de date.
În plus, deoarece multe aplicații descarcă automat imagini pentru notificările push, inclusiv Signal și Discord, un atacant poate urmări un obiectiv fără interacțiunea utilizatorului, făcând aceasta un atac de tip zero-click.
Precizia de urmărire variază între 50 și 300 de mile, în funcție de regiune și de câte centre de date Cloudflare sunt în apropiere. Precizia în jurul marilor orașe ar trebui să fie mai bună decât în zonele rurale sau mai puțin populate.
În timp ce experimenta cu geo-localizarea CTO-ului Discord, Stanislav Vishnevskiy, cercetătorul a descoperit că Cloudflare folosește rutare anycast cu mai multe centre de date apropiate care gestionează o cerere pentru o mai bună echilibrare a încărcăturii, permițând o precizie și mai mare.
După cum a fost raportat inițial de 404 Media, cercetătorul și-a dezvăluit descoperirile către Cloudflare, Signal și Discord, iar primii l-au marcat ca rezolvat și i-au acordat o recompensă de 200 de dolari.
Daniel a confirmat că eroarea Workers a fost remediată, dar reprogramând Teleport pentru a folosi un VPN pentru a testa diferite locații CDN, atacurile de geo-localizare sunt încă posibile, chiar dacă acum ceva mai dificile.
„Am ales un furnizor de VPN cu peste 3.000 de servere amplasate în diferite locații din 31 de țări din întreaga lume,” explică cercetătorul în descrierea sa.
„Folosind această metodă nouă, sunt capabil să ajung la aproximativ 54% din toate centrele de date Cloudflare din nou. Deși nu sună foarte mult, acest lucru acoperă cele mai multe locuri din lume cu o populație semnificativă.”
Răspunzând unei solicitări ulterioare, Cloudflare i-a spus cercetătorului că în cele din urmă este responsabilitatea utilizatorilor să dezactiveze cache-ul.
Discord a respins raportul ca o problemă a Cloudflare, la fel și Signal, observând că este în afara domeniului lor de misiune să implementeze caracteristici de anonimat la nivel de rețea.
BleepingComputer a solicitat un comentariu despre descoperirile cercetătorului către Signal, Discord și Cloudflare, dar încă așteptăm răspunsurile lor.
Leave a Reply