
404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.
L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.
“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informatica, che ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.
Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.
“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”
Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).
Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.
I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…
Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…