Un investigador de seguridad descubrió una vulnerabilidad en la red de entrega de contenido (CDNUna CDN, abreviatura de Content Delivery Network (Red de Dis...) de Cloudflare, que podría permitir a atacantes determinar la ubicación geográfica aproximada de un usuario simplemente enviándole una imagen a través de aplicaciones de mensajería como Signal y Discord.
Cómo funciona el ataque
El fallo, descubierto por un investigador llamado Daniel, aprovecha el mecanismo de Cloudflare Workers, que almacena en caché los recursos multimedia en el centro de datosUn centro de datos o centro de procesamiento de datos (CPD) ... más cercano al usuario para mejorar los tiempos de carga. El ataque consiste en enviar un mensaje con una imagen única alojada en la CDN de Cloudflare. Mediante el uso de una herramienta personalizada denominada Cloudflare Teleport, el atacante puede forzar las solicitudes a pasar por centros de datos específicos y así mapear la ubicación aproximada del usuario.
La ubicación detectada varía entre 80 y 480 kilómetros del lugar real, dependiendo de la proximidad a centros de datos de Cloudflare. Este ataque es especialmente efectivo en áreas urbanas donde hay múltiples centros de datos, lo que mejora la precisión.
Un ataque «zero-click»
Lo que hace que este ataque sea preocupante es que no requiere interacción del usuario. Muchas aplicaciones como Signal y Discord descargan automáticamente imágenes para notificaciones push, lo que permite que el atacante obtenga la ubicación del usuario sin que este siquiera lo note.
La precisión de este ataque varía según la región, siendo más exacto en grandes ciudades y menos confiable en áreas rurales. Durante sus pruebas, Daniel demostró que podía rastrear con éxito al CTO de Discord, Stanislav Vishnevskiy, utilizando esta técnica.
Respuesta de las plataformas afectadas
El investigador informó sus hallazgos a Cloudflare, Signal y Discord. Cloudflare reconoció el problema y lanzó una corrección para el bug en Workers, otorgando una recompensa de 200 dólares al investigador. Sin embargo, Daniel señaló que, al usar una red VPNUna VPN, abreviatura de Virtual Private Network, o Red Priva... con servidores distribuidos globalmente, aún puede acceder a más del 50 % de los centros de datos de Cloudflare, lo que demuestra que la vulnerabilidad no está completamente mitigada.
Signal y Discord rechazaron la responsabilidad directa sobre el problema. Signal argumentó que la anonimización a nivel de red está fuera del alcance de su misión, mientras que Discord indicó que el problema pertenece a la infraestructura de Cloudflare.
Riesgos y recomendaciones
Si bien este ataque no es lo suficientemente preciso para localizar direcciones específicas, sí permite identificar regiones geográficas y patrones de movimiento. Esto es especialmente preocupante para usuarios con mayores necesidades de privacidad, como periodistas, activistas o disidentes.
Recomendaciones para usuarios y administradores:
- Deshabilitar la caché de contenido en aplicaciones sensibles.
- Limitar la descarga automática de imágenes en aplicaciones de mensajería.
- Evitar el uso de aplicaciones que no implementen medidas de seguridad en sus servicios de red.
Este hallazgo subraya la importancia de la vigilancia continua en la seguridad de las CDN y en cómo los servicios en la nube manejan los datos de sus usuarios.
vía: Bleeping computer