
404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.
L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.
“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informatica, che ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.
Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.
Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.
“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”
Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).
Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.
I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…