0-Click 去匿名化攻击影响Signal 和 Discord

admin 2025年1月28日15:06:10评论1 views字数 1102阅读3分40秒阅读模式
0-Click 去匿名化攻击影响Signal 和 Discord

安全研究员 Daniel(又名 hackermondev)披露了一种无需点击即可进行去匿名化攻击,该攻击能够精确地暴露用户位置。该攻击针对包括 Signal 和 Discord 在内的应用程序,利用 Cloudflare 基础设施中的缓存机制推断半径 250 英里内的用户地理位置,而无需任何用户交互。

此次攻击利用了 Cloudflare 等内容分发网络 (CDN) 的缓存行为。据Daniel称,“如果我们可以让用户的设备加载 Cloudflare 支持的网站上的资源,从而将其缓存在用户的本地数据中心,那么我们就可以枚举所有 Cloudflare 数据中心,以确定哪个数据中心缓存了该资源。”

当 Signal 或 Discord 等应用自动下载缓存文件(例如个人资料图片或附件)时,资源会存储在最近的 Cloudflare 数据中心。使用 Cloudflare Teleport 代理等工具,攻击者可以确定所使用的特定数据中心,从而大致了解用户的位置。

丹尼尔在 Signal 上演示了这次攻击,Signal 是一个受到记者和活动家广泛信任的平台。通过 Signal 的 CDN 发送附件,他能够确定哪个数据中心缓存了该资源。“就我而言,我在纽约,离我最近的数据中心之一是新泽西州纽瓦克 (EWR),距离我的实际坐标约 150 英里,”他写道。

另一款流行应用 Discord 也同样存在漏洞。Daniel 描述了如何通过自定义表情符号或好友请求通知来执行攻击。发送好友请求通知时,其中包含发件人的头像 URL。收件人的设备会自动下载此图像,从而触发缓存地理位置攻击。

Cloudflare 修补了其网络中允许轻松穿越数据中心的特定错误。然而,丹尼尔发现了绕过修复的其他方法,包括使用 VPN。“使用这种新方法,我能够再次访问大约 54% 的 Cloudflare 数据中心,”他说。

尽管已向 Signal 和 Discord 等受影响平台披露了此事,但回应并不热烈。Signal 驳斥了这一问题,声称“用户应该隐藏自己的身份”。同样,Discord 指出 Cloudflare 有责任减轻此类攻击。

Cloudflare 在修补 Teleport 漏洞的同时,也推卸了责任,称“我们的客户有权禁用他们希望保护的资源的缓存。”

此次攻击对担任敏感角色的个人构成了重大威胁,包括记者、活动家和举报人。丹尼尔强调,“这次攻击可用于跟踪 Signal 账户、关联身份、查找与记者会面的员工等等。”

  • 技术详情:https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117

原文始发于微信公众号(独眼情报):0-Click 去匿名化攻击影响Signal 和 Discord

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月28日15:06:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   0-Click 去匿名化攻击影响Signal 和 Discordhttps://cn-sec.com/archives/3665172.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息