Uma vulnerabilidade no recurso Call Filter da Verizon permitiu que clientes acessassem os registros de chamadas recebidas de outro número da Verizon Wireless por meio de uma solicitação de API não segura.
A falha foi descoberta pelo pesquisador de segurança Evan Connelly em 22 de fevereiro de 2025 e foi corrigida pela Verizon em algum momento do mês seguinte.
No entanto, o período total de exposição é desconhecido.
O aplicativo Call Filter da Verizon é uma utilidade gratuita que oferece aos usuários detecção de spam e bloqueio automático de chamadas.
Uma versão paga (Plus) adiciona uma função de pesquisa de spam e medidor de risco, a capacidade de aplicar bloqueios por tipo de chamador e receber identificação de chamadas de números desconhecidos.
A versão gratuita do aplicativo vem pré-instalada e ativada por padrão em dispositivos Android e iOS elegíveis comprados diretamente da Verizon e acredita-se que seja usada em milhões de dispositivos.
Connelly disse que ele testou apenas o aplicativo para iOS.
No entanto, ele observou que o aplicativo Android provavelmente também foi afetado pelo mesmo bug, pois o problema estava com a API do recurso em vez dos próprios aplicativos.
Ao usar o aplicativo Call Filter, Connelly descobriu que o aplicativo se conectava a um endpoint da API, https://clr-aqx.cequintvzwecid.com/clr/callLogRetrieval, para recuperar o histórico de chamadas recebidas do usuário logado e mostrar isso no aplicativo.
"Este endpoint requer um JWT (JSON Web Token) no cabeçalho de Autorização usando o esquema Bearer e usa um cabeçalho X-Ceq-MDN para especificar um número de celular para o qual recuperar registros de histórico de chamadas", explica Connelly.
Um JWT tem três partes: cabeçalho, carga (payload) e assinatura.
É frequentemente usado para autenticação e autorização em aplicativos web.
Connelly diz que o payload inclui vários dados, incluindo o número de telefone do usuário logado que faz a solicitação à API.
No entanto, o pesquisador descobriu que não era verificado se o número de telefone no payload do JWT para o usuário logado correspondia ao número de telefone cujos registros de chamadas recebidas estavam sendo solicitados.
Como resultado, qualquer usuário poderia enviar solicitações usando seu próprio token JWT válido, mas substituir o valor do cabeçalho X-Ceq-MDN por outro telefone da Verizon para recuperar seu histórico de chamadas recebidas.
Essa falha é particularmente sensível para alvos de alto valor, como políticos, jornalistas e agentes da lei, já que suas fontes, contatos e rotinas diárias poderiam ser mapeadas.
"Metadados de chamadas podem parecer inofensivos, mas nas mãos erradas, tornam-se uma poderosa ferramenta de vigilância.
Com acesso irrestrito ao histórico de chamadas de outro usuário, um atacante poderia reconstruir rotinas diárias, identificar contatos frequentes e inferir relações pessoais", explicou Connelly.
Não está claro se havia um limite de taxa para evitar a raspagem em massa de milhões de assinantes, mas Connolly disse ao BleepingComputer que não viu nenhuma indicação de tal mecanismo ou de um gateway de API que normalmente implementa um recurso de segurança como este.
Embora o pesquisador elogie a pronta resposta da Verizon à sua divulgação, ele destacou práticas preocupantes que a empresa de telecomunicações seguiu no manuseio dos dados de chamadas dos assinantes.
O endpoint da API vulnerável usado pelo Call Filter parece estar hospedado em um servidor de propriedade de uma empresa de tecnologia de telecomunicações separada chamada Cequint, que se especializa em serviços de identificação de chamadas.
O próprio site da Cequint está offline, e as informações públicas sobre eles são limitadas, levantando preocupações sobre como os dados sensíveis de chamadas da Verizon são tratados.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...