Verizon通话过滤应用曝漏洞,数百万iOS用户通话记录遭泄露

admin 2025年4月7日23:59:42评论33 views字数 805阅读2分41秒阅读模式
Verizon通话过滤应用曝漏洞,数百万iOS用户通话记录遭泄露

漏洞事件核心细节

1. 涉事应用:Verizon旗下iOS端"Call Filter"(来电过滤)应用,默认预装于多数Verizon无线用户设备,主要提供垃圾来电识别、自动拦截及举报功能  

2. 漏洞本质:API端点(`/clr/callLogRetrieval`)存在身份验证逻辑缺陷,攻击者可绕过JWT令牌验证,通过构造特定请求获取任意号码的来电记录(含精确时间戳)  

3. 潜在危害:  

   - 实时监控特定目标的社交关系网与活动规律  

   - 暴露记者、执法人员、政要及家暴受害者的敏感通讯记录  

   - 通过高频联系号码推断用户匿名号码或紧急联系人  

技术剖析

研究人员Evan Connelly发现:  

- 调用日志检索API时,服务器未校验请求头中的手机号与令牌持有者身份是否匹配  

- 涉事API域名(CEQUINTVZWECID.com)由第三方电信技术公司Cequint托管,其官网已无法访问,引发数据管理合规性质疑  

- 攻击成本极低:仅需目标手机号即可构造恶意请求,无需设备入侵或密码破解  

处置时间线  

| 日期 | 事件进展 |  

|------|----------|  

| 2025/2/22 | 研究人员向Verizon提交漏洞报告 |  

| 2025/2/24 | Verizon确认收到报告 |  

| 2025/3/23 | 研究人员发现漏洞疑似修复 |  

| 2025/3/25 | Verizon官方确认漏洞修补完成 |  

各方回应

Verizon声明:  

  > "该漏洞仅影响iOS设备且未被利用。我们感谢研究人员的负责任披露,并始终将用户安全置于首位"  

专家警告:  

  "通话元数据比想象中更危险——它能还原一个人的生活轨迹。此漏洞相当于为跟踪者提供了开箱即用的监控工具"  

行业背景:  

  近期曝出多起针对电信运营商的APT攻击,凸显通话数据在国家级网络间谍活动中的战略价值  

原文始发于微信公众号(黑猫安全):Verizon通话过滤应用曝漏洞,数百万iOS用户通话记录遭泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日23:59:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Verizon通话过滤应用曝漏洞,数百万iOS用户通话记录遭泄露https://cn-sec.com/archives/3923949.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息