一位安全研究员发现了Cloudflare内容分发网络(CDN)的一个漏洞,该漏洞可能通过在Signal和Discord等平台发送图片暴露用户的大致位置。尽管攻击的地理定位能力不足以精确到街道级别,但可以推断出用户所在的地理区域并监控其移动轨迹。
这一发现对注重隐私的人群——如记者、活动家、异见人士甚至网络犯罪分子而言,尤其令人担忧。然而,对于执法部门,这一漏洞可能是调查的利器,帮助确定嫌疑人所在的国家或州。
无交互追踪攻击
三个月前,安全研究员Daniel发现Cloudflare通过将媒体资源缓存到距离用户最近的数据中心来提升加载速度。 他解释道:“我发现了一种独特的无交互去匿名攻击,能够在250英里范围内定位任何目标。”
该攻击仅需目标设备上安装一个易受攻击的应用(或运行于笔记本电脑的后台应用)。攻击者通过发送托管在Cloudflare CDN上的特定图片(如截图或头像),利用Cloudflare Workers的一个漏洞强制请求通过特定数据中心处理。
这一漏洞使攻击者能够绕过Cloudflare默认的安全限制,这些限制通常会根据用户位置从最近的数据中心路由请求。通过枚举不同数据中心的缓存响应,攻击者可以根据返回的机场代码大致确定用户位置。
由于许多应用(包括Signal和Discord)会自动下载推送通知中的图片,这种攻击无需用户交互即可实现追踪,是一种无交互攻击。追踪精度在50到300英里之间,城市地区的精度更高,而农村或人口稀少地区的精度较低。
在测试中,研究员通过Cloudflare的任播路由机制追踪Discord首席技术官Stanislav Vishnevskiy的位置,发现多个邻近数据中心可同时处理请求,从而进一步提高了准确性。
受影响平台的回应
根据404 Media的报道,研究员已将发现披露给Cloudflare、Signal和Discord。Cloudflare标记该问题为已解决,并奖励200美元。但研究员表示,尽管Workers漏洞已修复,通过使用VPN测试不同CDN位置,追踪攻击仍然可能,只是操作略显繁琐。
研究员称:“我选择了一家在全球31个国家设有3000多台服务器的VPN供应商。通过这种新方法,我可以再次覆盖大约54%的Cloudflare数据中心。”这已涵盖全球大部分人口密集地区。
Cloudflare回应称,禁用缓存功能是用户的责任。Discord和Signal则认为问题在于Cloudflare,且不属于它们的职责范围。
BleepingComputer已联系Signal、Discord和Cloudflare寻求对此事的进一步评论,目前尚未收到回应。
消息来源:Bleeping Computer, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容