شبکه اجتماعی آزمایشگاه امنیت وایت لب شبکه اجتماعی آزمایشگاه امنیت وایت لب
12:31:04
خبر شماره 402
◻️ یک پژوهشگر امنیتی ۱۵ ساله به نام دانیل، آسیب‌پذیری مهمی را کشف کرده است که بر برنامه‌های متعددی از جمله سیگنال، دیسکورد و توییتر/ایکس تأثیر می‌گذارد. این حمله به اصطلاح zero-click و بدون نیاز به تعامل کاربر برای deanonymization، به مهاجمان امکان می‌دهد تا موقعیت تقریبی کاربر را - در شعاع ۲۵۰ مایلی - بدون هیچ تعاملی از سوی هدف تعیین کنند. این بهره‌برداری از مکانیزم‌های ذخیره‌سازی شبکه تحویل محتوای (CDN) کلادفلر استفاده می‌کند. ⚠️ نحوه عملکرد حمله: 1. سیستم ذخیره‌سازی کلادفلر: کلادفلر دیتاسنترهایی در سراسر جهان اداره می‌کند و محتوا را برای بهبود عملکرد ذخیره می‌کند. هنگامی که کاربر به محتوای ارائه‌شده توسط کلادفلر دسترسی پیدا می‌کند، این محتوا در نزدیک‌ترین دیتاسنتر ذخیره می‌شود. 2. افشای اطلاعات ذخیره: پاسخ‌های HTTP از کلادفلر شامل سرصفحه‌هایی مانند cf-cache-status و cf-ray هستند که وضعیت ذخیره و کد مکان دیتاسنتر را نشان می‌دهند. 3. بهره‌برداری از ذخیره: مهاجم می‌تواند یک منبع منحصربه‌فرد (مانند یک تصویر) را از طریق یک برنامه آسیب‌پذیر به هدف ارسال کند. هنگامی که دستگاه هدف به‌صورت خودکار این منبع را دریافت می‌کند، در نزدیک‌ترین دیتاسنتر ذخیره می‌شود. 4. تعیین موقعیت: سپس مهاجم دیتاسنترهای مختلف کلادفلر را بررسی می‌کند تا مشخص کند کدام یک منبع را ذخیره کرده است و بدین ترتیب موقعیت تقریبی هدف را حدس می‌زند. ⚠️ برنامه‌های تحت تأثیر: - سیگنال: ضمیمه‌هایی که از طریق سیگنال ارسال می‌شوند توسط کلادفلر ذخیره می‌شوند. وقتی دستگاه گیرنده یک ضمیمه را دانلود می‌کند، می‌تواند فرآیند ذخیره‌سازی را فعال کند و به مهاجمان امکان دهد مکان گیرنده را حدس بزنند. - دیسکورد: ایموجی‌های سفارشی و آواتارها به‌طور مشابه ذخیره می‌شوند. ارسال یک درخواست دوستی با یک آواتار منحصربه‌فرد می‌تواند دستگاه هدف را وادار به دانلود و ذخیره تصویر کند و ردیابی مکان را ممکن سازد. ⚠️ پاسخ‌ها و اقدامات کاهشی: دانیل این یافته‌ها را به پلتفرم‌های متأثر گزارش داد. سیگنال و دیسکورد این مشکل را تأیید کردند اما اعلام کردند که مسئولیت مدیریت تنظیمات حریم خصوصی بر عهده کاربران است. کلادفلر از آن زمان رفتار خاص ذخیره‌سازی که این حمله را ممکن می‌ساخت برطرف کرده است. ✳️ اقدامات حفاظتی: - برای کاربران: دانلود خودکار رسانه‌ها در برنامه‌های پیام‌رسان را غیرفعال کنید و از VPN برای مخفی کردن آدرس IP خود استفاده کنید. - برای توسعه‌دهندگان: سیاست‌های ذخیره‌سازی را بررسی کنید و اقداماتی برای جلوگیری از چنین حملات deanonymization پیاده‌سازی کنید. ✅ این کشف بر اهمیت ارزیابی مداوم امنیتی، به‌ویژه برای پلتفرم‌هایی که حریم خصوصی کاربران را در اولویت قرار می‌دهند، تأکید می‌کند.