Signal and Discord Vulnerabilities Exposed: 0-Click Deanonymization Attack Revealed
2025/01/22 SecurityOnline — セキュリティ研究者である Daniel (別名 hackermondev) が明らかにしたのは、ユーザーの位置情報を公開できる、ゼロ・ クリックによる匿名化解除の攻撃の可能性である。この攻撃は、Signal や Discord などのアプリケーションをターゲットにするものであり、Cloudflare のインフラのキャッシュ・メカニズムを悪用して、ユーザー操作を必要とすることなく、半径 250 マイル以内のユーザーの位置情報を推測するというものだ。

この攻撃は、Cloudflare などの CDN (Content Delivery Network) のキャッシュ動作を悪用するものである。Daniel は、「 Cloudflare がサポートするサイトのリソースを、ユーザーのデバイスにロードし、ローカル・データセンターにキャッシュさせることができれば、すべての Cloudflare データセンターを列挙して、どのデータセンターがリソースをキャッシュしたのかを特定できる」と述べている。
Signal や Discord などのアプリが、プロフィール写真や添付ファイルなどのキャッシュされたファイルを自動的にダウンロードすると、そのリソースは最も近い Cloudflare データセンターに保存される。そのタイミングで、Cloudflare Teleport プロキシなどのツールを悪用する攻撃者は、リソース保持のために使用されているデータセンターを特定し、ユーザーの場所を概算できるという。
Daniel が実演した攻撃は、ジャーナリストや活動家から、広く信頼されているプラットフォーム Signal を対象とするものだ。Signal の CDN を経由して、添付ファイルを送信することで、リソースをキャッシュしたデータセンターを特定できた。Daniel は、「私の場合、ニューヨークに住んでいるが、最も近いデータセンターの1つはニュージャージー州のニューアーク (EWR) であり、実際の私の座標から約 150 マイル離れている」と述べている。
別の人気アプリケーションである Discord も、同様に脆弱であることが判明した。Daniel は、カスタム絵文字や友達リクエスト通知を介して、この攻撃を実行する方法を説明している。友達リクエスト通知が送信されると、そこには送信者のアバター URL が取り込まれる。受信者のデバイスは、この画像を自動的にダウンロードし、キャッシュ ・ジオロケーション攻撃をトリガーできるという。
この報告を受けて Cloudflare は、データセンターを簡単に通過できてしまう、ネットワークのバグを修正した。しかし、Daniel は、「VPN を使用するなどして、この修正を回避する別の方法を発見した。この新しい方法を使うと、Cloudflare のデータセンターの約 54% に、再びアクセスできるようになる」と述べている。
Signal や Discord などの、この問題の影響を受けるプラットフォームに、彼は情報を開示したが、反応は期待外れだったという。Signal は、「自分の身元を隠すのはユーザーの責任だ」と主張して、この問題を否定した。同様に Discord は、このような攻撃を軽減するのは、Cloudflare の責任だと指摘している。
Cloudflare は Teleport のバグを修正する一方で、「保護したいリソースのキャッシュを無効にするのは、当社の顧客の責任だ」と述べ、責任を回避している。
この攻撃は、ジャーナリスト/活動家/内部告発者などの、機密性の高い役割を担う個人にとって大きな脅威となる。Daniel は、「この攻撃により、Signal アカウントの追跡が可能になるため、身元の関連付けや、ジャーナリストの行動の推測などの、さまざまなことでの悪用が可能になる」と強調している。
コンテンツ・キャッシュに用いられるデータセンターの位置から、ユーザーのロケーションを特定できる、ゼロ・ クリック匿名化解除の攻撃が成立するとのことです。ピンポイントというわけではありませんが、滞在する都市などが特定できれば、被害者の動きも推定できてしまいます。さまざまな悪意のアクションを、想定しなければなりませんね。よろしければ、Spyware で検索も、ご参照ください。
You must be logged in to post a comment.