-
09/04/2020
-
93
-
650 bài viết
Lỗ hổng trong Cloudflare CDN rò rỉ vị trí người dùng qua ứng dụng chat bảo mật
Một chuyên gia an ninh mạng đã phát hiện lỗ hổng trong mạng phân phối nội dung (CDN) của Cloudflare, cho phép kẻ tấn công xác định vị trí chung của người dùng bằng cách gửi một hình ảnh qua các nền tảng như Signal và Discord.
Mặc dù mức độ chính xác không đủ để theo dõi vị trí chi tiết, nhưng thông tin thu được vẫn có thể tiết lộ khu vực địa lý người dùng đang sinh sống và theo dõi các di chuyển cơ bản của nạn nhân.
Phát hiện này gây lo ngại đặc biệt đối với những nhóm người yêu cầu mức độ bảo mật cao như nhà báo, nhà hoạt động hoặc tội phạm mạng. Đồng thời, nó cũng có thể trở thành công cụ hỗ trợ hữu ích cho các cơ quan thực thi pháp luật, giúp xác định quốc gia hoặc khu vực của nghi phạm.
Daniel chia sẻ: "Tôi đã phát hiện một cuộc tấn công zero-click, cho phép kẻ tấn công xác định vị trí của bất kỳ mục tiêu nào trong bán kính 250 dặm mà họ không hề hay biết."
Tính toán thời gian phản hồi
Nguồn: hackermondev | GitHub
Với một ứng dụng mục tiêu cài đặt trên điện thoại hoặc máy tính, kẻ tấn công có thể gửi một hình ảnh chứa mã độc, được lưu trữ trên Cloudflare CDN. Chúng sẽ khai thác lỗ hổng trong Cloudflare Workers, sử dụng một công cụ tùy chỉnh gọi là "Cloudflare Teleport" để điều hướng yêu cầu qua các trung tâm dữ liệu cụ thể.
Bằng cách đếm số lượng phản hồi từ các trung tâm dữ liệu khác nhau, kẻ tấn công có thể xác định vị trí chung của nạn nhân dựa trên mã sân bay gần nhất với trung tâm dữ liệu. Do các ứng dụng như Signal và Discord tự động tải hình ảnh cho thông báo, người dùng không cần thực hiện bất kỳ hành động nào để bị theo dõi, biến đây thành một cuộc tấn công "zero-click."
Trong một thử nghiệm, Daniel phát hiện ra Cloudflare sử dụng định tuyến anycast, giúp tăng cường độ chính xác trong khu vực có nhiều trung tâm dữ liệu lân cận.
Xác định vị trí mục tiêu
Nguồn: hackermondev | GitHub
Nhà nghiên cứu đã báo cáo lỗ hổng này với Cloudflare, Signal và Discord. Cloudflare nhanh chóng khắc phục và trao thưởng $200 thông qua chương trình bug bounty. Tuy nhiên, Signal và Discord coi đây là vấn đề liên quan đến Cloudflare và không thuộc trách nhiệm của họ.
Mặc dù Cloudflare đã vá lỗ hổng trong Workers, Daniel chỉ ra rằng với việc sử dụng VPN kết hợp Teleport, các cuộc tấn công vẫn có thể xảy ra.
Mặc dù mức độ chính xác không đủ để theo dõi vị trí chi tiết, nhưng thông tin thu được vẫn có thể tiết lộ khu vực địa lý người dùng đang sinh sống và theo dõi các di chuyển cơ bản của nạn nhân.
Phát hiện này gây lo ngại đặc biệt đối với những nhóm người yêu cầu mức độ bảo mật cao như nhà báo, nhà hoạt động hoặc tội phạm mạng. Đồng thời, nó cũng có thể trở thành công cụ hỗ trợ hữu ích cho các cơ quan thực thi pháp luật, giúp xác định quốc gia hoặc khu vực của nghi phạm.
Cuộc tấn công "zero-click" âm thầm
Ba tháng trước, nhà nghiên cứu bảo mật Daniel đã phát hiện ra Cloudflare lưu trữ các tài nguyên phương tiện tại trung tâm dữ liệu gần người dùng nhất để tăng tốc độ tải.Daniel chia sẻ: "Tôi đã phát hiện một cuộc tấn công zero-click, cho phép kẻ tấn công xác định vị trí của bất kỳ mục tiêu nào trong bán kính 250 dặm mà họ không hề hay biết."
Tính toán thời gian phản hồi
Nguồn: hackermondev | GitHub
Với một ứng dụng mục tiêu cài đặt trên điện thoại hoặc máy tính, kẻ tấn công có thể gửi một hình ảnh chứa mã độc, được lưu trữ trên Cloudflare CDN. Chúng sẽ khai thác lỗ hổng trong Cloudflare Workers, sử dụng một công cụ tùy chỉnh gọi là "Cloudflare Teleport" để điều hướng yêu cầu qua các trung tâm dữ liệu cụ thể.
Bằng cách đếm số lượng phản hồi từ các trung tâm dữ liệu khác nhau, kẻ tấn công có thể xác định vị trí chung của nạn nhân dựa trên mã sân bay gần nhất với trung tâm dữ liệu. Do các ứng dụng như Signal và Discord tự động tải hình ảnh cho thông báo, người dùng không cần thực hiện bất kỳ hành động nào để bị theo dõi, biến đây thành một cuộc tấn công "zero-click."
Phạm vi ảnh hưởng và phản ứng từ các nền tảng
Mức độ chính xác của theo dõi dao động từ 50 đến 300 dặm, phụ thuộc vào vị trí và số lượng trung tâm dữ liệu Cloudflare trong khu vực. Tại các thành phố lớn, độ chính xác cao hơn so với các vùng nông thôn.Trong một thử nghiệm, Daniel phát hiện ra Cloudflare sử dụng định tuyến anycast, giúp tăng cường độ chính xác trong khu vực có nhiều trung tâm dữ liệu lân cận.
Xác định vị trí mục tiêu
Nguồn: hackermondev | GitHub
Nhà nghiên cứu đã báo cáo lỗ hổng này với Cloudflare, Signal và Discord. Cloudflare nhanh chóng khắc phục và trao thưởng $200 thông qua chương trình bug bounty. Tuy nhiên, Signal và Discord coi đây là vấn đề liên quan đến Cloudflare và không thuộc trách nhiệm của họ.
Mặc dù Cloudflare đã vá lỗ hổng trong Workers, Daniel chỉ ra rằng với việc sử dụng VPN kết hợp Teleport, các cuộc tấn công vẫn có thể xảy ra.
Theo BleepingComputer