Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

Vulnerabilidad en Cloudflare expone ubicación aproximada de usuarios a través de imágenes

Un investigador de seguridad descubrió una vulnerabilidad en la red de entrega de contenido (CDN) de Cloudflare, que podría permitir a atacantes determinar la ubicación geográfica aproximada de un usuario simplemente enviándole una imagen a través de aplicaciones de mensajería como Signal y Discord.

Cómo funciona el ataque

El fallo, descubierto por un investigador llamado Daniel, aprovecha el mecanismo de Cloudflare Workers, que almacena en caché los recursos multimedia en el centro de datos más cercano al usuario para mejorar los tiempos de carga. El ataque consiste en enviar un mensaje con una imagen única alojada en la CDN de Cloudflare. Mediante el uso de una herramienta personalizada denominada Cloudflare Teleport, el atacante puede forzar las solicitudes a pasar por centros de datos específicos y así mapear la ubicación aproximada del usuario.

La ubicación detectada varía entre 80 y 480 kilómetros del lugar real, dependiendo de la proximidad a centros de datos de Cloudflare. Este ataque es especialmente efectivo en áreas urbanas donde hay múltiples centros de datos, lo que mejora la precisión.

Un ataque «zero-click»

Lo que hace que este ataque sea preocupante es que no requiere interacción del usuario. Muchas aplicaciones como Signal y Discord descargan automáticamente imágenes para notificaciones push, lo que permite que el atacante obtenga la ubicación del usuario sin que este siquiera lo note.

La precisión de este ataque varía según la región, siendo más exacto en grandes ciudades y menos confiable en áreas rurales. Durante sus pruebas, Daniel demostró que podía rastrear con éxito al CTO de Discord, Stanislav Vishnevskiy, utilizando esta técnica.

404707140 8da57801 ae8e 4adf 9a2e ec6feec6086f

Respuesta de las plataformas afectadas

El investigador informó sus hallazgos a Cloudflare, Signal y Discord. Cloudflare reconoció el problema y lanzó una corrección para el bug en Workers, otorgando una recompensa de 200 dólares al investigador. Sin embargo, Daniel señaló que, al usar una red VPN con servidores distribuidos globalmente, aún puede acceder a más del 50 % de los centros de datos de Cloudflare, lo que demuestra que la vulnerabilidad no está completamente mitigada.

Signal y Discord rechazaron la responsabilidad directa sobre el problema. Signal argumentó que la anonimización a nivel de red está fuera del alcance de su misión, mientras que Discord indicó que el problema pertenece a la infraestructura de Cloudflare.

Riesgos y recomendaciones

Si bien este ataque no es lo suficientemente preciso para localizar direcciones específicas, sí permite identificar regiones geográficas y patrones de movimiento. Esto es especialmente preocupante para usuarios con mayores necesidades de privacidad, como periodistas, activistas o disidentes.

Recomendaciones para usuarios y administradores:

  • Deshabilitar la caché de contenido en aplicaciones sensibles.
  • Limitar la descarga automática de imágenes en aplicaciones de mensajería.
  • Evitar el uso de aplicaciones que no implementen medidas de seguridad en sus servicios de red.

Este hallazgo subraya la importancia de la vigilancia continua en la seguridad de las CDN y en cómo los servicios en la nube manejan los datos de sus usuarios.

vía: Bleeping computer

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO