Gen 23, 2025 Attacchi, In evidenza, Minacce, News, RSS
Piccoli hacker crescono: un ragazzo di soli 15 anni ha elaborato un exploit che sfrutta una vulnerabilità della CDN di Cloudflare per rivelare la posizione di un utente semplicemente inviandogli un’immagine su piattaforme di messaggistica, incluse Signal, Discord e X.
“3 mesi fa ho scoperto un attacco di deanonimizzazione unico nel suo genere che consente a un aggressore di ottenere la posizione di qualsiasi bersaglio entro un raggio di 250 miglia” ha spiegato il giovane Daniel in un post su Github. “Con un’app vulnerabile installata sul telefono dell’obiettivo (o come applicazione in background sul suo laptop), un aggressore può inviare un payload dannoso e deanonimizzarvi in pochi secondi, senza che ve ne accorgiate“.
Questo tipo di attacco è particolarmente preoccupante per chi ha bisogno di preservare la propria privacy, come giornalisti, attivisti, hacker e personalità politiche.
Cloudflare ha una presenza massiccia in tutto il mondo, con data center in oltre 330 città di 120 Paesi. In zone con densità di data center elevata, come negli Stati Uniti orientali e in Cina, il centro di elaborazione più vicino potrebbe essere a meno di 100 miglia dalla propria abitazione (meno di 160 km).
Al nocciolo della questione troviamo la funzionalità di caching: quando un dispositivo effettua una richiesta per una risorsa che può essere memorizzata nella cache, Cloudflare cerca la risorsa nel data center locale, se presente; altrimenti, la cerca nel server di origine, la memorizza in cache localmente e poi la manda all’utente.
“Se Cloudflare mantiene i dati di cache così vicini agli utenti, questo meccanismo potrebbe essere sfruttato per attacchi di deanonimizzazione su siti di cui non abbiamo il controllo?” si è chiesto Daniel; l’esito è stato positivo: la risposta HTTP inviata all’utente contiene informazioni sulla cache utilizzata, compreso il codice dell’aeroporto più vicino alla posizione della vittima.
Facendo caricare all’utente una risorsa, per esempio un’immagine, su un sito che si appoggia a Cloudflare, un attaccante è in grado di enumerare i data center della compagnia e identificare quello che ha memorizzato la risorsa, ottenendo quindi un’indicazione fin troppo precisa della posizione della vittima.
Per fare ciò, un attaccante deve sfruttare una vulnerabilità di Workers, una suite di funzioni serverless per l’esecuzione di JavaScript e WebAssembly sui nodi edge della rete, garantendo tempi di caricamento veloci. Il bug permette di inviare richieste specificando con quali data center comunicare, restringendo quindi l’area di analisi. L’exploit non è immediato: Daniel ha sviluppato Teleport, un proxy che gli ha permesso di direzionare le richieste HTTP a specifici data center, per poi individuare quello più vicino all’utente target.
In molti casi non è necessario che l’utente apra il messaggio o scarichi l’immagine per dare il via al processo: alcune applicazioni, come Signal o Discord, scaricano le immagini direttamente dalle notifiche push, senza che interazione della vittima.
Durante i suoi test, Daniel è riuscito a individuare il CTO di Discord semplicemente inviandogli un messaggio con un bot, con una precisione di meno di 300 miglia (meno di 480 km).
“L’intero processo ha richiesto meno di un minuto. Sono sicuro che Stan ha visto la notifica sul suo telefono, non ci ha pensato due volte e l’ha semplicemente eliminata. Si è trattato di un semplice attacco, ma questo attacco, se calibrato, può essere usato per tracciare e monitorare la posizione di Stan. Un attacco del genere può essere lanciato a qualsiasi utente di Discord ed è quasi impercettibile” ha spiegato l’hacker.
Cloudflare aveva ricevuto la segnalazione del bug oltre un anno fa, ma inizialmente non avevano colto il reale impatto della vulnerabilità e non si erano preoccupati di risolverla. Tre mesi fa, dopo che Daniel aveva condiviso l’exploit, la compagnia ha risolto il bug.
Nonostante l’intervento dell’azienda, dopo sole 24 ore dal fix il ragazzo ha riprogrammato Teleport in modo che utilizzasse una VPN ed è riuscito a eseguire nuovamente gli attacchi. “Numerose VPN forniscono più sedi a cui gli utenti possono connettersi e che inviano il loro traffico attraverso server in diverse parti del mondo e questi server sono mappati su diversi datacenter Cloudflare in tutto il mondo” ha spiegato Daniel. “Ho scelto un provider VPN con oltre 3.000 server situati in varie località di 31 paesi diversi in tutto il mondo. Utilizzando questo nuovo metodo, sono in grado di raggiungere nuovamente circa il 54% di tutti i datacenter Cloudflare“.
La compagnia, di fronte alle nuove evidenze, ha spiegato che l’attacco di deanonimizzazione non dipende direttamente da una vulnerabilità nei suoi sistemi e che è responsabilità degli utenti disabilitare il caching delle risorse.