
15歳の少年が標的の位置情報をバレずに開示する0クリック攻撃を開発
15歳の高校3年生という「ダニエル」氏が、Signal、Discord、X(旧Twitter)など一般的に使用されている幅広いツールを使用してターゲットに気付かれることなくおおよその位置情報を知ることができる攻撃手法を開発したと発表しました...続きを読む
15歳の少年が開発した0クリック攻撃
15歳の高校生「ダニエル」氏が、SignalやDiscordなどの一般的なコミュニケーションツールを利用して、ターゲットの位置情報を無警告で開示する「0クリック攻撃」を開発したことが報告されました。この攻撃手法は、CloudflareのCDNサービスのキャッシュ機能を利用しています。
攻撃の仕組み- Cloudflareのキャッシュ利用: – Cloudflareは、ユーザーがアクセスする際に最寄りのデータセンターを経由します。
- 各データセンターには空港コードが割り当てられており、レスポンスヘッダーに経由したデータセンターの情報が含まれます。
- 攻撃の実行:ダニエル氏はCloudflare Workersを使用して、特定のデータセンターを指定し、キャッシュの状況を確認することに成功しました。
- 例えば、Signalで画像を送信すると、ターゲットがその画像を開くことで、近くのデータセンターにキャッシュが残ります。この情報を基に、ターゲットの居住地を推測できます。
- 実証されたケース- Signal: – ターゲットが画像を確認すると、その画像がキャッシュされ、攻撃者はどのデータセンターにキャッシュが残っているかを確認できます。
- Discord: – プロフィール画像を利用して、ターゲットの居住地を特定することも可能です。
セキュリティの反応- Cloudflareはダニエル氏の報告を受けて、特定のデータセンターを指定するバグを修正しましたが、VPNを使用することで依然として攻撃が可能であると指摘されています。
Cloudflareはこの攻撃をシステムの脆弱性とは見なしておらず、ユーザー側の責任でキャッシュを管理する必要があると述べています。
一方、ユーザー側であるDiscordは「他のユーザーも影響を受けるためCloudflareの問題」としています。ダニエル氏は、CDNがパフォーマンスを向上させる一方で、新たな悪用のリスクをもたらす可能性があることを警告しています。
