安全研究员 Daniel(又名 hackermondev)披露了一种无需点击即可进行去匿名化攻击,该攻击能够精确地暴露用户位置。该攻击针对包括 Signal 和 Discord 在内的应用程序,利用 Cloudflare 基础设施中的缓存机制推断半径 250 英里内的用户地理位置,而无需任何用户交互。
此次攻击利用了 Cloudflare 等内容分发网络 (CDN) 的缓存行为。据Daniel称,“如果我们可以让用户的设备加载 Cloudflare 支持的网站上的资源,从而将其缓存在用户的本地数据中心,那么我们就可以枚举所有 Cloudflare 数据中心,以确定哪个数据中心缓存了该资源。”
当 Signal 或 Discord 等应用自动下载缓存文件(例如个人资料图片或附件)时,资源会存储在最近的 Cloudflare 数据中心。使用 Cloudflare Teleport 代理等工具,攻击者可以确定所使用的特定数据中心,从而大致了解用户的位置。
丹尼尔在 Signal 上演示了这次攻击,Signal 是一个受到记者和活动家广泛信任的平台。通过 Signal 的 CDN 发送附件,他能够确定哪个数据中心缓存了该资源。“就我而言,我在纽约,离我最近的数据中心之一是新泽西州纽瓦克 (EWR),距离我的实际坐标约 150 英里,”他写道。
另一款流行应用 Discord 也同样存在漏洞。Daniel 描述了如何通过自定义表情符号或好友请求通知来执行攻击。发送好友请求通知时,其中包含发件人的头像 URL。收件人的设备会自动下载此图像,从而触发缓存地理位置攻击。
Cloudflare 修补了其网络中允许轻松穿越数据中心的特定错误。然而,丹尼尔发现了绕过修复的其他方法,包括使用 VPN。“使用这种新方法,我能够再次访问大约 54% 的 Cloudflare 数据中心,”他说。
尽管已向 Signal 和 Discord 等受影响平台披露了此事,但回应并不热烈。Signal 驳斥了这一问题,声称“用户应该隐藏自己的身份”。同样,Discord 指出 Cloudflare 有责任减轻此类攻击。
Cloudflare 在修补 Teleport 漏洞的同时,也推卸了责任,称“我们的客户有权禁用他们希望保护的资源的缓存。”
此次攻击对担任敏感角色的个人构成了重大威胁,包括记者、活动家和举报人。丹尼尔强调,“这次攻击可用于跟踪 Signal 账户、关联身份、查找与记者会面的员工等等。”
-
技术详情:https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117
原文始发于微信公众号(独眼情报):0-Click 去匿名化攻击影响Signal 和 Discord
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论