Redazione RHC : 23 Gennaio 2025 09:02
404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.
L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.
“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informatica, che ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.
Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.
Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.
“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”
Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).
Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.
I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.
Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...
Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...
Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...
Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. ...
Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...