Cloudflare CDN 漏洞暴露用户位置

近日,一位年仅15岁的安全研究员“Daniel”揭露了一个与 Cloudflare CDN 缓存机制相关的漏洞。此漏洞可以通过向目标发送恶意图像,利用 Signal 和 Discord 等平台暴露用户位置,威胁用户的隐私安全。

漏洞的工作原理

Cloudflare CDN 是一种广泛使用的内容分发网络,其核心功能是缓存高频访问的内容(如图像、视频或网页)以优化网络性能。通过将这些内容存储在本地数据中心,CDN 能够加速访问速度并减轻原始服务器负载。然而,正是这种缓存机制成为了攻击的突破口。

当设备请求 Cloudflare 支持的网站上的可缓存资源时,CDN 会将该资源存储在离设备最近的数据中心。攻击者可以利用这一特性,通过让目标设备加载恶意资源,从而确定目标设备所对应的数据中心位置。这一方法使攻击者能够在 250 英里范围内精准定位用户位置。

 

利用 Signal 和 Discord 曝露用户位置

Daniel 详细描述了如何通过 Signal 和 Discord 利用该漏洞实现攻击:

  1. 一键攻击
    攻击者可以通过 Signal 向目标发送附件或头像,其中包含恶意负载。即便用户仅仅打开了应用,恶意图像即可触发去匿名化攻击,暴露目标的物理位置。
  2. 零点击攻击
    利用 Signal 的推送通知功能,攻击者可以向用户发送消息,目标无需打开对话,设备便会下载附件,从而完成攻击。
  3. Discord 的定制表情与头像攻击
    在 Discord 平台上,攻击者可通过自定义表情符号或更改头像实现类似攻击。例如,通过向目标发送好友请求并触发推送通知,恶意负载即可在目标不知情的情况下完成加载。

 

漏洞背后的技术突破:Cloudflare Teleport 工具

实现攻击的关键在于绕过 Cloudflare 的数据中心限制。Daniel 通过 Cloudflare Workers 漏洞创建了一个名为“Cloudflare Teleport”的工具,能够将 HTTP 请求定向到特定的数据中心。尽管 Cloudflare 已修复了该漏洞,但 Daniel 使用 VPN 修改了工具的实现方式,使其依然能够访问大部分数据中心。

 

官方回应与漏洞缓解

  • Signal 与 Discord 的态度
    Signal 表示,用户有责任保护自己的身份。Discord 则将责任归咎于 Cloudflare,但未采取进一步措施。
  • Cloudflare 的应对
    Cloudflare 修复了最初允许创建 Teleport 工具的漏洞,并为研究员颁发了 200 美元漏洞赏金。然而,CDN 缓存的核心问题依然存在,仍有可能被利用。

 

如何保护自己?

  1. 限制使用受影响的应用程序
    Daniel 建议减少对易受攻击应用的使用,尤其是在隐私至关重要的情况下。
  2. 使用 VPN
    VPN 能掩盖设备的真实 IP 地址,从而使攻击者难以通过缓存地理定位方法确定用户位置。
  3. 关闭自动下载功能
    禁用 Signal 和 Discord 中的附件自动下载功能,减少零点击攻击的可能性。
  4. 提高安全意识
    了解 CDN 工作原理及潜在风险,对日常隐私保护具有重要意义。

 

Leave a Comment

Your email address will not be published. Required fields are marked *