Cloudflare Hatası, Chat Uygulaması Kullanıcılarının Geniş Konumlarını Ortaya Çıkardı
Cloudflare’ın İçerik Dağıtım Ağı (CDN)’ndeki yeni keşfedilen bir sorun, saldırganların bir sohbet uygulaması kullanıcısının yaklaşık konumunu nasıl belirleyebileceğini vurgulamaktadır, bugün 404 Media tarafından bildirildi.
Acele mi Ediyorsunuz? İşte Hızlı Gerçekler!
- Cloudflare’daki bir hata, saldırganların önbelleğe alınmış görüntüler aracılığıyla kullanıcıların konumlarını çıkarabilmelerine olanak sağladı.
- Signal, Discord ve Twitter/X gibi uygulamalar bu hata sonucunda etkilendi.
- Saldırı için bir resim göndermek gerekiyordu; kullanıcıların bu resmi açmaları gerekmiyordu.
Bu hata, hackerların Signal, Discord ve Twitter/X gibi popüler uygulamalar aracılığıyla gönderilen bir resmi hangi Cloudflare veri merkezinin önbelleğe aldığını belirlemesine olanak sağladı. Bunu kullanarak, saldırganlar bir kullanıcının şehrini veya eyaletini tahmin edebilirler, ancak kesin konumları belirleyemezler.
Bu zafiyet, Cloudflare’ın CDN’nin nasıl çalıştığı üzerine odaklanmaktadır. CDN’ler, dünya genelindeki sunucularda veri önbelleklemesi yaparak içerik dağıtımını iyileştirir. Bir resim bir sohbet uygulaması aracılığıyla gönderildiğinde, alıcıya en yakın veri merkezi tarafından önbelleğe alınır, 404 Media’ya göre.
On beş yaşındaki güvenlik araştırmacısı “daniel” bu davranışı sömürmek için Cloudflare Teleport adında bir araç oluşturdu. Bir sorguya hangi veri merkezinin yanıt verdiğini analiz ederek, araç kullanıcının genel konumunu belirleyebilir, diyor 404 Media.
404 Medya, saldırının bir dizi adımı kullanarak nasıl işlediğini açıklıyor. İlk olarak, bir saldırgan hedefe bir mesajlaşma uygulaması aracılığıyla bir resim gönderir. Ardından, popüler bir web uygulaması güvenlik aracı olan Burp Suite’yi kullanarak yüklenen resmin URL’sini çıkarırlar.
Sonra, saldırgan, resmin nerede önbelleğe alındığını kontrol etmek için tüm Cloudflare veri merkezlerini sorgulayan özel bir araç kullanır. Eğer belirli bir veri merkezi “HIT” yanıtı verirse, bu hedefin yaklaşık konumunu belirtir.
Testlerde, Daniel, Signal kullanıcılarının konumunu, hatta resmi açmadan bile başarıyla belirledi. Bir push bildirimi, resmi önceden yükleyebilir ve bu, bir kullanıcının şehrini veya eyaletini doğrudan etkileşim olmadan çıkarabilme olasılığını mümkün kılar, diye 404 Media tarafından bildiriliyor.
Bu zafiyet, anonimliğe ihtiyaç duyan kullanıcılar için, örneğin aktivistler veya ihbarcılar için endişe yaratıyor. Ortaya çıkan veri kabaca olsa da, ağ katmanı gözetiminin potansiyel risklerini vurguluyor. Bir Sanal Özel Ağ (VPN) kullanmak bu sorunu hafifletebilir, ancak VPN’ler kendi kısıtlamaları ve riskleriyle birlikte gelir, diyor 404 Media.
404 Media, Cloudflare’in daniel’in aracının kullandığı özel sorunu yamadığını, şirkette kıdemli bir siber güvenlik temsilcisi olan Jackie Dutton’a göre belirtiyor. Ancak, daniel benzer saldırıların, talepleri manuel olarak bir VPN üzerinden farklı konumlara yönlendirme gibi daha emek yoğun yöntemlerle mümkün olduğunu belirtti.
Signal ve Discord gibi mesajlaşma uygulamaları, CDN’lerin doğal sınırlamalarını vurgulayarak, küresel performans için gerekliliklerini belirtti. Özellikle Signal, uçtan uca şifrelemesinin etkilenmediğini belirtti ve gelişmiş anonimlik ihtiyacı olan kullanıcılar için VPN’ler önerdi.
Hemen kullanılabilir olan sorun çözülse de, bu olay dijital iletişim platformlarında devam eden gizlilik risklerini vurgulamaktadır. Konum gizliliği konusunda endişeli kullanıcılar, standart uygulamalar tarafından sağlananlardan daha fazla güvenlik önlemi düşünmelidirler.
Yorum bırakın
Vazgeç