(https://i.postimg.cc/jqmGzq8D/Cloudflare.png) (https://postimg.cc/hh8ynnRn)
Un investigador de seguridad descubrió una falla en la red de distribución de contenido (CDN) de Cloudflare, que podría exponer la ubicación general de una persona con solo enviarle una imagen en plataformas como Signal y Discord.
Si bien la capacidad de geolocalización del ataque no es lo suficientemente precisa para el seguimiento a nivel de calle, puede proporcionar datos suficientes para inferir en qué región geográfica vive una persona y monitorear sus movimientos.
El hallazgo de Daniel es particularmente preocupante para las personas que están muy preocupadas por su privacidad, como periodistas, activistas, disidentes e incluso cibercriminales.
Sin embargo, para las fuerzas del orden, esta falla podría ser una bendición para las investigaciones, ya que les permitiría obtener más información sobre el país o estado donde puede encontrarse un sospechoso.
Seguimiento sigiloso sin clics
Hace tres meses, un investigador de seguridad llamado Daniel descubrió que Cloudflare almacena en caché los recursos multimedia en el centro de datos más cercano al usuario para mejorar los tiempos de carga.
"Hace tres meses, descubrí un ataque de desanonimización único que permite a un atacante obtener la ubicación de cualquier objetivo en un radio de 250 millas", explicó Daniel.
"Con una aplicación vulnerable instalada en el teléfono de un objetivo (o como una aplicación en segundo plano en su computadora portátil), un atacante puede enviar una carga maliciosa y desanonimizarlo en segundos, y usted ni siquiera lo sabría".
Para llevar a cabo el ataque de divulgación de información, el investigador enviaría un mensaje a alguien con una imagen única, ya sea una captura de pantalla o incluso un avatar de perfil, alojado en la CDN de Cloudflare.
A continuación, aprovechó un error en Cloudflare Workers que permite forzar solicitudes a través de centros de datos específicos utilizando una herramienta personalizada llamada Cloudflare Teleport.
Este enrutamiento arbitrario normalmente está prohibido por las restricciones de seguridad predeterminadas de Cloudflare, que dictan que cada solicitud se enruta desde el centro de datos más cercano.
Al enumerar las respuestas almacenadas en caché de diferentes centros de datos de Cloudflare para la imagen enviada, el investigador podría mapear la ubicación general de los usuarios según la CDN que devuelva el código del aeropuerto más cercano a su centro de datos.
Calculando los tiempos de respuesta
(https://i.postimg.cc/85x9Qt8N/Calculating-response-times.png) (https://postimg.cc/34Cn2jJc)
Además, dado que muchas aplicaciones descargan automáticamente imágenes para notificaciones push, incluidas Signal y Discord, un atacante puede rastrear un objetivo sin interacción del usuario, lo que lo convierte en un ataque de clic cero.
La precisión del rastreo varía entre 50 y 300 millas, según la región y la cantidad de centros de datos de Cloudflare cercanos. La precisión en las ciudades principales debería ser mejor que en áreas rurales o menos pobladas.
Mientras experimentaba con la geolocalización del CTO de Discord, Stanislav Vishnevskiy, el investigador descubrió que Cloudflare usa enrutamiento anycast con múltiples centros de datos cercanos que manejan una solicitud para un mejor equilibrio de carga, lo que permite una precisión aún mayor.
Localización del objetivo
(https://i.postimg.cc/L6KwxCBV/Locating-the-target.png) (https://postimages.org/)
Respuesta de las plataformas afectadas
Como informó por primera vez 404 Media, el investigador reveló sus hallazgos a Cloudflare, Signal y Discord, y el primero lo marcó como resuelto y le otorgó una recompensa de $200.
(https://i.postimg.cc/GhLJ3vcC/Cat.jpg) (https://postimages.org/)
Daniel confirmó que el error de Workers fue corregido, pero al reprogramar Teleport para usar una VPN para probar diferentes ubicaciones de CDN, los ataques de geolocalización aún son posibles, aunque ahora un poco más engorrosos.
"Elegí un proveedor de VPN con más de 3000 servidores ubicados en varias ubicaciones en 31 países diferentes en todo el mundo", explica el investigador en su artículo.
"Usando este nuevo método, puedo llegar nuevamente a aproximadamente el 54% de todos los centros de datos de Cloudflare. Si bien esto no parece mucho, esto cubre la mayoría de los lugares del mundo con una población significativa".
En respuesta a una solicitud posterior, Cloudflare le dijo al investigador que, en última instancia, es responsabilidad de los usuarios deshabilitar el almacenamiento en caché.
Discord rechazó el informe como un problema de Cloudflare, al igual que Signal, señalando que está fuera del alcance de su misión implementar funciones de anonimato en la capa de red.
BleepingComputer se ha puesto en contacto con Signal, Discord y Cloudflare para obtener un comentario sobre los hallazgos del investigador.
Un portavoz de Cloudflare declaró lo siguiente:
"Esto se reveló por primera vez en diciembre de 2024 a través de nuestro programa de recompensas por errores, se investigó y se resolvió de inmediato. La capacidad de realizar solicitudes a centros de datos específicos a través del proyecto "Cloudflare Teleport" en GitHub se abordó rápidamente, como menciona el investigador de seguridad en su divulgación. Creemos que las recompensas por errores son una parte vital de la caja de herramientas de cada equipo de seguridad y seguimos alentando a terceros e investigadores a que sigan informando este tipo de actividad para que nuestro equipo la revise". - Portavoz de Cloudflare
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/cloudflare-cdn-flaw-leaks-user-location-data-even-through-secure-chat-apps/