
كشفت خلل في Cloudflare عن مواقع واسعة لمستخدمي تطبيق الدردشة
تُسلط مشكلة تم اكتشافها مؤخرًا في شبكة توصيل المحتوى (CDN) لـ Cloudflare الضوء على كيف يمكن للمهاجمين تحديد الموقع التقريبي لمستخدم تطبيق الدردشة، كما أفادت اليوم 404 Media.
هل أنتِ في عجلة من أمركِ؟ إليكِ الحقائق السريعة!
- سمح خلل في Cloudflare للمهاجمين بالاستدلال على مواقع المستخدمين من خلال الصور المخزنة مؤقتا.
- تأثرت تطبيقات مثل Signal، وDiscord، وTwitter/X بالثغرة.
- كان الهجوم يتطلب إرسال صورة؛ لم يكن من الضروري للمستخدمين فتحها.
سمح الخلل للمتسللين بتحديد أي مركز بيانات Cloudflare قام بتخزين صورة تم إرسالها عبر تطبيقات شائعة مثل Signal، و Discord، و Twitter/X. من خلال استغلال هذا، يمكن للمهاجمين أن يستنتجوا مدينة أو ولاية المستخدم، على الرغم من عدم القدرة على تحديد المواقع الدقيقة.
تتركز الضعف على كيفية عمل شبكة توزيع المحتوى (CDN) التابعة لـ Cloudflare. تعمل الـ CDNs على تحسين توصيل المحتوى من خلال تخزين البيانات عبر الخوادم في جميع أنحاء العالم. عندما يتم إرسال صورة عبر تطبيق محادثة، يتم تخزينها مؤقتًا بواسطة مركز البيانات الأقرب إلى المستلم، كما لاحظت 404 Media.
قام الباحث في مجال الأمن البالغ من العمر خمسة عشر عامًا “دانيال” بإنشاء أداة تُسمى Cloudflare Teleport لاستغلال هذا السلوك. من خلال تحليل المركز الذي استجاب للسؤال، يمكن للأداة تحديد موقع المستخدم العام، كما تقول 404 Media.
تشرح 404 Media أن الاختراق تم عن طريق استغلال سلسلة من الخطوات. أولاً، يقوم المهاجم بإرسال صورة إلى الهدف عبر تطبيق للرسائل. ثم يستخدمون Burp Suite، أداة شهيرة لأمن تطبيقات الويب، لاستخراج عنوان URL للصورة المُرفعة.
بعد ذلك، يستخدم المهاجم أداة مُخصصة للاستعلام عن جميع مراكز بيانات Cloudflare، للتحقق من المكان الذي تم فيه تخزين الصورة مؤقتًا. إذا أرجع مركز بيانات معين استجابة “HIT”، فإنه يشير إلى الموقع التقريبي للهدف.
في الاختبارات، تمكن دانيال بنجاح من تحديد موقع مستخدمي Signal، حتى بدون فتحهم للصورة. يمكن أن يؤدي تحميل الصورة مسبقًا عبر الإعلام بالدفع إلى امكانية استنتاج مدينة المستخدم أو ولايته دون تفاعل مباشر، كما أفادت 404 ميديا.
هذا الثغرة تثير القلق لدى المستخدمين الذين يحتاجون إلى الحفاظ على الأنونيمية، مثل النشطاء أو مُبلغي الأخبار. على الرغم من أن البيانات المكشوفة غير دقيقة، إلا أنها تشدد على المخاطر المحتملة للمراقبة على مستوى الشبكة. قد يخفف استخدام شبكة خاصة افتراضية (VPN) من هذه المشكلة، ولكن الشبكات الخاصة الافتراضية تأتي مع قيود ومخاطر خاصة بها، كما يقول 404 ميديا.
تلاحظ 404 ميديا أن شركة Cloudflare قد أصلحت منذ ذلك الحين المشكلة الخاصة التي استغلها أداة دانيال، وفقًا لجاكي داتون، الممثل الأول لأمن المعلومات في الشركة. ومع ذلك، أشار دانيال إلى أن هجمات مشابهة لا تزال ممكنة من خلال طرق أكثر شاقة، مثل توجيه الطلبات يدويًا عبر VPN إلى مواقع مختلفة.
أكدت تطبيقات المراسلة مثل Signal وDiscord على القيود الأساسية لشبكات التوصيل المحتوى (CDNs)، مشيرة إلى ضرورتها للأداء العالمي. أشارت Signal بشكل خاص إلى أن التشفير من الطرف إلى الطرف لا يزال غير متأثر وأوصت بالشبكات الخاصة الافتراضية (VPNs) للمستخدمين الذين يحتاجون إلى تعزيز الخصوصية.
بينما تم حل الاستغلال المباشر، فإن الحادث يسلط الضوء على المخاطر المستمرة للخصوصية في منصات الاتصال الرقمية. يجب على المستخدمين المهتمين بخصوصية الموقع النظر في تدابير الأمان الإضافية بعيداً عن تلك التي تقدمها التطبيقات القياسية.
اترك تعليقًا
إلغاء