近日,一位年仅15岁的安全研究员“Daniel”揭露了一个与 Cloudflare CDN 缓存机制相关的漏洞。此漏洞可以通过向目标发送恶意图像,利用 Signal 和 Discord 等平台暴露用户位置,威胁用户的隐私安全。
漏洞的工作原理
Cloudflare CDN 是一种广泛使用的内容分发网络,其核心功能是缓存高频访问的内容(如图像、视频或网页)以优化网络性能。通过将这些内容存储在本地数据中心,CDN 能够加速访问速度并减轻原始服务器负载。然而,正是这种缓存机制成为了攻击的突破口。
当设备请求 Cloudflare 支持的网站上的可缓存资源时,CDN 会将该资源存储在离设备最近的数据中心。攻击者可以利用这一特性,通过让目标设备加载恶意资源,从而确定目标设备所对应的数据中心位置。这一方法使攻击者能够在 250 英里范围内精准定位用户位置。
利用 Signal 和 Discord 曝露用户位置
Daniel 详细描述了如何通过 Signal 和 Discord 利用该漏洞实现攻击:
- 一键攻击
攻击者可以通过 Signal 向目标发送附件或头像,其中包含恶意负载。即便用户仅仅打开了应用,恶意图像即可触发去匿名化攻击,暴露目标的物理位置。 - 零点击攻击
利用 Signal 的推送通知功能,攻击者可以向用户发送消息,目标无需打开对话,设备便会下载附件,从而完成攻击。 - Discord 的定制表情与头像攻击
在 Discord 平台上,攻击者可通过自定义表情符号或更改头像实现类似攻击。例如,通过向目标发送好友请求并触发推送通知,恶意负载即可在目标不知情的情况下完成加载。
漏洞背后的技术突破:Cloudflare Teleport 工具
实现攻击的关键在于绕过 Cloudflare 的数据中心限制。Daniel 通过 Cloudflare Workers 漏洞创建了一个名为“Cloudflare Teleport”的工具,能够将 HTTP 请求定向到特定的数据中心。尽管 Cloudflare 已修复了该漏洞,但 Daniel 使用 VPN 修改了工具的实现方式,使其依然能够访问大部分数据中心。
官方回应与漏洞缓解
- Signal 与 Discord 的态度
Signal 表示,用户有责任保护自己的身份。Discord 则将责任归咎于 Cloudflare,但未采取进一步措施。 - Cloudflare 的应对
Cloudflare 修复了最初允许创建 Teleport 工具的漏洞,并为研究员颁发了 200 美元漏洞赏金。然而,CDN 缓存的核心问题依然存在,仍有可能被利用。
如何保护自己?
- 限制使用受影响的应用程序
Daniel 建议减少对易受攻击应用的使用,尤其是在隐私至关重要的情况下。 - 使用 VPN
VPN 能掩盖设备的真实 IP 地址,从而使攻击者难以通过缓存地理定位方法确定用户位置。 - 关闭自动下载功能
禁用 Signal 和 Discord 中的附件自动下载功能,减少零点击攻击的可能性。 - 提高安全意识
了解 CDN 工作原理及潜在风险,对日常隐私保护具有重要意义。