漏洞事件核心细节
1. 涉事应用:Verizon旗下iOS端"Call Filter"(来电过滤)应用,默认预装于多数Verizon无线用户设备,主要提供垃圾来电识别、自动拦截及举报功能
2. 漏洞本质:API端点(`/clr/callLogRetrieval`)存在身份验证逻辑缺陷,攻击者可绕过JWT令牌验证,通过构造特定请求获取任意号码的来电记录(含精确时间戳)
3. 潜在危害:
- 实时监控特定目标的社交关系网与活动规律
- 暴露记者、执法人员、政要及家暴受害者的敏感通讯记录
- 通过高频联系号码推断用户匿名号码或紧急联系人
技术剖析
研究人员Evan Connelly发现:
- 调用日志检索API时,服务器未校验请求头中的手机号与令牌持有者身份是否匹配
- 涉事API域名(CEQUINTVZWECID.com)由第三方电信技术公司Cequint托管,其官网已无法访问,引发数据管理合规性质疑
- 攻击成本极低:仅需目标手机号即可构造恶意请求,无需设备入侵或密码破解
处置时间线
| 日期 | 事件进展 |
|------|----------|
| 2025/2/22 | 研究人员向Verizon提交漏洞报告 |
| 2025/2/24 | Verizon确认收到报告 |
| 2025/3/23 | 研究人员发现漏洞疑似修复 |
| 2025/3/25 | Verizon官方确认漏洞修补完成 |
各方回应
Verizon声明:
> "该漏洞仅影响iOS设备且未被利用。我们感谢研究人员的负责任披露,并始终将用户安全置于首位"
专家警告:
"通话元数据比想象中更危险——它能还原一个人的生活轨迹。此漏洞相当于为跟踪者提供了开箱即用的监控工具"
行业背景:
近期曝出多起针对电信运营商的APT攻击,凸显通话数据在国家级网络间谍活动中的战略价值
原文始发于微信公众号(黑猫安全):Verizon通话过滤应用曝漏洞,数百万iOS用户通话记录遭泄露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论