fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X

Redazione RHC : 23 Gennaio 2025 09:02

404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.

Come funziona il bug

L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.

“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informaticache ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.

Si basa tutto sulla posizione dei datacenter di CloudFlare

Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.

“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”

Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).

Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.

I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware

Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report “DarkMirror” di DarkLab, relativo al sec...

Alla scoperta della Remote Code Execution (RCE). Il bug di sicurezza più temuto!

Tra tutte le vulnerabilità la più temuta per le vittime e la più ricercata per gli aggressori è la remote code execution, tristemente nota RCE. Questa vulnerabilità permette d...

Truffa e smishing che impersona l’INPS: il falso Safeguard ruba dati e installa malware

Safeguard è un noto servizio, concepito per garantire la sicurezza delle transazioni nel mercato delle criptovalute, accessibile tramite la piattaforma di messaggistica Telegram. Tuttavia, la sua...

Italia e Ospedali nel mirino degli hacker: il business segreto dei dati sanitari rubati

Spesso parliamo di “dati sanitari” e dell’interesse dei criminali informatici a queste preziose informazioni, sulle quali abbiamo scritto anche specifici articoli sul tema. Un rec...

Skype Addio Per Sempre! Microsoft chiude il pioniere delle videocall dopo 20 anni di servizio

Nel mondo della tecnologia, pochi nomi evocano tanta nostalgia quanto Skype. Eppure, dopo due decenni di onorato servizio, Microsoft ha deciso di spegnere per sempre la piattaforma che ha rivoluzionat...