Um pesquisador de segurança descobriu uma falha na rede de entrega de conteúdo (CDN) da Cloudflare, que poderia expor a localização geral de uma pessoa simplesmente enviando-lhes uma imagem em plataformas como Signal e Discord.
Embora a capacidade de geolocalização do ataque não seja precisa o suficiente para rastreamento em nível de rua, ela pode fornecer dados suficientes para inferir em que região geográfica a pessoa vive e monitorar seus movimentos.
A descoberta de Daniel é particularmente preocupante para pessoas que são altamente conscientes sobre sua privacidade, como jornalistas, ativistas, dissidentes e até mesmo criminosos cibernéticos.
No entanto, para as forças da lei, essa falha poderia ser uma vantagem nas investigações, permitindo saber mais sobre o país ou estado onde um suspeito pode estar localizado.
Há três meses, um pesquisador de segurança chamado Daniel descobriu que a Cloudflare armazena recursos de mídia no data center mais próximo do usuário para melhorar os tempos de carregamento.
"Há 3 meses, eu descobri um ataque de desanonimização 0-click único que permite a um atacante capturar a localização de qualquer alvo dentro de um raio de 400 quilômetros", explicou Daniel.
Com um app vulnerável instalado no telefone do alvo (ou como um aplicativo em segundo plano em seu laptop), um atacante pode enviar um payload malicioso e desanonimizar você em segundos - e você nem saberia.
Para conduzir o ataque de divulgação de informações, o pesquisador enviaria uma mensagem para alguém com uma imagem única, seja uma captura de tela ou até mesmo um avatar de perfil, hospedado no CDN da Cloudflare.
Em seguida, ele se aproveitou de um bug nos Cloudflare Workers que permite forçar solicitações por data centers específicos usando uma ferramenta personalizada chamada Cloudflare Teleport.
Esse roteamento arbitrário é normalmente proibido pelas restrições de segurança padrão da Cloudflare, que determinam que cada solicitação seja roteada a partir do data center mais próximo.
Enumerando as respostas em cache de diferentes data centers da Cloudflare para a imagem enviada, o pesquisador poderia mapear a localização geral dos usuários baseando-se no código do aeroporto mais próximo retornado pelo CDN perto do seu data center.
Além disso, como muitos aplicativos baixam imagens automaticamente para notificações push, incluindo Signal e Discord, um atacante pode rastrear um alvo sem interação do usuário, tornando isso um ataque 0-click.
A precisão do rastreamento varia entre 80 e 480 quilômetros, dependendo da região e de quantos data centers da Cloudflare estão por perto.
A precisão ao redor de grandes cidades deve ser melhor do que em áreas rurais ou menos povoadas.
Ao experimentar com a geolocalização do CTO do Discord, Stanislav Vishnevskiy, o pesquisador descobriu que a Cloudflare utiliza roteamento anycast com vários data centers próximos lidando com uma solicitação para um melhor balanceamento de carga, permitindo ainda melhor precisão.
Como foi relatado pela primeira vez pela 404 Media, o pesquisador divulgou suas descobertas para a Cloudflare, Signal e Discord, e o primeiro marcou como resolvido e concedeu-lhe um prêmio de $200.
Daniel confirmou que o bug dos Workers foi corrigido, mas ao reprogramar o Teleport para usar uma VPN para testar diferentes localizações de CDN, os ataques de geolocalização ainda são possíveis, embora agora um pouco mais complicados.
"Eu escolhi um provedor de VPN com mais de 3.000 servidores localizados em vários lugares em 31 países diferentes pelo mundo", explica o pesquisador em seu relatório.
Usando este novo método, sou capaz de alcançar cerca de 54% de todos os data centers da Cloudflare novamente.
Embora isso não pareça muito, cobre a maioria dos lugares do mundo com população significativa.
Respondendo a um pedido subsequente, a Cloudflare informou ao pesquisador que é, em última análise, responsabilidade dos usuários desativar o armazenamento em cache.
O Discord rejeitou o relatório como um problema da Cloudflare, assim como o Signal, observando que está fora do escopo de sua missão implementar recursos de anonimato na camada de rede.
Um porta-voz da Cloudflare nos disse o seguinte:
Isso foi divulgado pela primeira vez em dezembro de 2024 através do nosso programa de recompensas por bugs, investigado e imediatamente resolvido.
A capacidade de fazer solicitações a data centers específicos via o projeto 'Cloudflare Teleport' no GitHub foi rapidamente abordada - como o pesquisador de segurança menciona em sua divulgação.
"Acreditamos que as recompensas por bugs são uma parte vital da caixa de ferramentas de toda equipe de segurança e continuamos a incentivar terceiros e pesquisadores a continuar relatando esse tipo de atividade para revisão pela nossa equipe." - Porta-voz da Cloudflare
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...