Vulnérabilité chez Cloudflare révèle la localisation approximative des utilisateurs via des images

Cloudflare atténue la plus grande attaque DDoS enregistrée de 3,8 Tb/s

Un chercheur en sécurité a découvert une vulnérabilité dans le réseau de diffusion de contenu (CDN) de Cloudflare, qui pourrait permettre à des attaquants de déterminer l’emplacement géographique approximatif d’un utilisateur juste en lui envoyant une image via des applications de messagerie telles que Signal et Discord.

Comment fonctionne l’attaque

La faille, découverte par un chercheur nommé Daniel, exploite le mécanisme des Cloudflare Workers, qui stocke en cache les ressources multimédias dans le centre de données le plus proche de l’utilisateur pour améliorer les temps de chargement. L’attaque consiste à envoyer un message avec une image unique hébergée sur la CDN de Cloudflare. En utilisant un outil personnalisé nommé Cloudflare Teleport, l’attaquant peut forcer les requêtes à passer par des centres de données spécifiques et ainsi cartographier l’emplacement approximatif de l’utilisateur.

L’emplacement détecté varie entre 80 et 480 kilomètres du lieu réel, selon la proximité des centres de données de Cloudflare. Cette attaque est particulièrement efficace dans les zones urbaines où il y a plusieurs centres de données, ce qui améliore la précision.

Une attaque « zero-click »

Ce qui rend cette attaque inquiétante, c’est qu’elle ne nécessite aucune interaction de l’utilisateur. De nombreuses applications comme Signal et Discord téléchargent automatiquement les images pour les notifications push, permettant à l’attaquant d’obtenir l’emplacement de l’utilisateur sans que celui-ci ne s’en rende compte.

La précision de cette attaque varie selon la région, étant plus exacte dans les grandes villes et moins fiable dans les zones rurales. Lors de ses tests, Daniel a démontré qu’il pouvait suivre avec succès le CTO de Discord, Stanislav Vishnevskiy, en utilisant cette technique.

Réponse des plateformes affectées

Le chercheur a rapporté ses découvertes à Cloudflare, Signal et Discord. Cloudflare a reconnu le problème et a déployé un correctif pour le bug dans Workers, en offrant une récompense de 200 dollars au chercheur. Cependant, Daniel a souligné qu’en utilisant un réseau VPN avec des serveurs répartis mondialement, il peut encore accéder à plus de 50 % des centres de données de Cloudflare, ce qui montre que la vulnérabilité n’est pas complètement atténuée.

Signal et Discord ont rejeté la responsabilité directe sur le problème. Signal a argué que l’anonymisation au niveau du réseau est hors de la portée de sa mission, tandis que Discord a indiqué que le problème appartient à l’infrastructure de Cloudflare.

Risques et recommandations

Bien que cette attaque ne soit pas suffisamment précise pour localiser des adresses spécifiques, elle permet d’identifier des régions géographiques et des schémas de mouvement. Cela est particulièrement préoccupant pour les utilisateurs ayant des besoins accrus de confidentialité, tels que les journalistes, les activistes ou les dissidents.

Recommandations pour les utilisateurs et les administrateurs :

  • Désactiver la mise en cache du contenu dans les applications sensibles.
  • Limiter le téléchargement automatique des images dans les applications de messagerie.
  • Éviter l’utilisation d’applications qui n’implémentent pas de mesures de sécurité dans leurs services réseau.

Cette découverte souligne l’importance de la surveillance continue de la sécurité des CDN et de la façon dont les services cloud gèrent les données de leurs utilisateurs.

via: Bleeping computer