
Cloudflare 버그로 인해 채팅 앱 사용자들의 넓은 범위의 위치가 노출되었습니다.
최근에 발견된 Cloudflare의 콘텐츠 전송 네트워크(CDN)의 문제점은 공격자가 채팅 앱 사용자의 대략적인 위치를 파악할 수 있음을 보여주는데, 이는 오늘 404 Media에서 보도하였습니다.
서두르시나요? 여기에 핵심 사실들이 있습니다!
- Cloudflare 버그로 인해 공격자들이 캐시된 이미지를 통해 사용자의 위치를 유추할 수 있었습니다.
- Signal, Discord, 그리고 Twitter/X와 같은 애플리케이션들이 이 악용의 영향을 받았습니다.
- 공격을 위해서는 이미지를 보내는 것이 필요했지만, 사용자가 그것을 열어볼 필요는 없었습니다.
이 버그로 인해 해커들이 Signal, Discord, 그리고 Twitter/X와 같은 인기 앱을 통해 전송된 이미지가 어떤 Cloudflare 데이터 센터에 캐시되었는지 파악할 수 있었습니다. 이를 이용하면, 공격자들은 사용자의 도시나 주를 추측할 수 있었지만, 정확한 위치는 알 수 없었습니다.
이 취약점은 Cloudflare의 CDN이 작동하는 방식에 중점을 두고 있습니다. CDN은 전 세계의 서버에서 데이터를 캐싱함으로써 콘텐츠 전송을 개선합니다. 채팅 앱을 통해 이미지가 전송되면, 이 데이터는 수신자에게 가장 가까운 데이터 센터에 의해 캐시됩니다. 이는 404 Media가 지적한 바입니다.
15세의 보안 연구원 “daniel”이 이런 행동을 이용하는 도구인 Cloudflare Teleport를 만들었습니다. 이 도구는 어떤 데이터 센터가 쿼리에 응답했는지를 분석함으로써 사용자의 일반적인 위치를 식별할 수 있었다고 404 Media는 말합니다.
404 미디어는 이 해킹이 일련의 단계를 이용해 운영되었다고 설명합니다. 먼저, 공격자는 메시징 앱을 통해 대상에게 이미지를 보냅니다. 그 다음으로 인기있는 웹 애플리케이션 보안 도구인 Burp Suite를 사용하여 업로드된 이미지의 URL을 추출합니다.
다음으로, 공격자는 맞춤형 도구를 사용하여 모든 Cloudflare 데이터 센터를 쿼리하여 이미지가 캐시된 위치를 확인합니다. 특정 데이터 센터에서 “HIT” 응답을 반환하면, 이는 대상의 대략적인 위치를 나타냅니다.
테스트 중, 다니엘은 사용자가 이미지를 열지 않아도 Signal 사용자의 위치를 성공적으로 확인했습니다. 푸시 알림을 통해 이미지를 사전에 불러올 수 있어, 사용자의 도시나 주를 직접적인 상호작용 없이 추론할 수 있게 하는 것이 가능하다고 404 미디어에서 보도했습니다.
이런 취약점은 활동가나 내부 정보 제공자와 같은 익명성이 필요한 사용자들에게 우려를 불러일으킵니다. 공개된 데이터는 대략적이지만, 네트워크 계층의 감시 가능성을 시사하는 위험성을 부각시킵니다. 가상 사설 네트워크(VPN)를 사용하면 이 문제를 완화할 수 있지만, VPN은 자체적인 제한과 위험성이 있다고 404 미디어는 말합니다.
404 미디어는 클라우드플레어가 다니엘의 도구로 악용된 특정 문제를 패치한 것으로 알려졌다고 전하며, 이는 회사의 고위 사이버보안 대표인 재키 더튼이 발표한 내용입니다. 그러나, 다니엘은 수동으로 VPN을 통해 요청을 다른 위치로 라우팅하는 등 더 노동 집약적인 방법을 통해 유사한 공격이 여전히 가능하다고 지적했습니다.
시그널과 디스코드와 같은 메시징 앱들은 CDN의 본질적인 한계를 강조하면서도 전 세계적인 성능을 위해 이들이 필요하다고 지적했습니다. 특히 시그널은 종단간 암호화가 영향을 받지 않았으며, 보다 강화된 익명성이 필요한 사용자들에게 VPN을 권장했습니다.
즉각적인 위협은 해결되었지만, 이 사건은 디지털 통신 플랫폼에서 계속되는 개인정보 침해 위험을 강조하였습니다. 위치 정보의 프라이버시를 걱정하는 사용자들은 표준 앱이 제공하는 것을 넘어 추가적인 보안 조치를 고려해야 합니다.
댓글 달기
취소