App de filtro de llamadas de iOS de Verizon expuso los registros de llamadas

Iniciado por AXCESS, Abril 05, 2025, 07:33:12 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vulnerabilidad, ya parcheada, en la aplicación de Filtro de Llamadas de Verizon para iOS podría haber sido explotada para recopilar los registros de llamadas de millones de estadounidenses.

La aplicación de Filtro de Llamadas de Verizon permite a los usuarios identificar y gestionar llamadas no deseadas, como spam y llamadas automáticas. Ofrece funciones como detección de spam, bloqueo automático de llamadas spam de alto riesgo y la posibilidad de reportar números no deseados. La aplicación está disponible para dispositivos iOS y se puede descargar desde la App Store.

El investigador Evan Connelly reportó la falla a Verizon el 22 de febrero de 2025; la vulnerabilidad se solucionó a mediados de marzo.

"Imaginen si alguien pudiera ingresar un número de teléfono del mayor operador de telefonía móvil de EE. UU. y recuperar al instante una lista de sus llamadas entrantes recientes, con todas las marcas de tiempo, sin comprometer el dispositivo, adivinar una contraseña ni alertar al usuario", advirtió el experto. "Ahora imaginen que ese número pertenece a un periodista, un policía, un político o alguien que huye de un abusador".

Connelly analizó el tráfico de la aplicación y el servidor y descubrió que la aplicación de Verizon solicitaba datos de llamadas a un servidor utilizando un número de teléfono y un rango de tiempo. El proceso carece de verificación de propiedad, lo que podría permitir que actores maliciosos obtengan registros de llamadas entrantes de cualquier número mediante la creación de una solicitud utilizando el número de teléfono del objetivo.

La vulnerabilidad se encontraba en el endpoint /clr/callLogRetrieval de la aplicación Verizon Call Filter. Si bien la autenticación se aplicó mediante tokens JWT, el servidor no pudo verificar que el número de teléfono en el encabezado coincidiera con el ID de usuario (sub) del token. Como resultado, los atacantes podían recuperar el historial de llamadas de números arbitrarios. El problema probablemente afectó a la mayoría de los usuarios de Verizon Wireless, ya que el servicio suele estar habilitado por defecto.

Connelly explicó que un atacante puede recuperar las marcas de tiempo asociadas con las llamadas entrantes, aprovechando esta vulnerabilidad. Los metadatos de las llamadas pueden permitir la vigilancia en tiempo real si se utilizan indebidamente. Con acceso al historial de llamadas, los atacantes pueden mapear rutinas, contactos y movimientos, poniendo en riesgo la seguridad de denunciantes, periodistas, disidentes y otros. Los números repetidos pueden revelar líneas privadas o de prepago. Aunque parezca insignificante, no se trataba de una simple filtración de datos, sino de una poderosa herramienta que podría explotarse para rastrear y perfilar a personas.

El investigador descubrió que la API de la aplicación Call Filter de Verizon está alojada en un dominio ("CEQUINTVZWECID.com") registrado a través de GoDaddy, algo inusual para una gran empresa. El nombre de dominio sugiere que está vinculado a Cequint, una empresa de tecnología de telecomunicaciones especializada en identificación de llamadas, que probablemente opera el sistema. Dado que el sitio web de Cequint está caído, surgen dudas sobre la cantidad de datos de usuarios que esta empresa menos conocida almacena y la seguridad con la que los gestiona.

A continuación, se muestra la cronología de esta vulnerabilidad:

22/2/2025: Se descubrió el problema y se informó a Verizon.
24/2/2025: Verizon acusó recibo de mi informe.
23/3/2025: Solicité una actualización, ya que me pareció que estaba solucionado.
25/3/2025: Verizon confirmó que el problema se había resuelto.

Connelly elogió a Verizon por la rápida respuesta y solución. La operadora afirma que la falla no fue explotada y que solo afectó a dispositivos iOS.

"Si bien no hubo indicios de que la falla fuera explotada, el problema se resolvió y solo afectó a dispositivos iOS. Verizon agradece la divulgación responsable del hallazgo por parte del investigador y se toma la seguridad muy en serio", declaró Verizon en un comunicado.

Recientemente, los medios informaron que un grupo de ciberespionaje vinculado a China tiene en la mira a varias compañías de telecomunicaciones, lo que demuestra que los datos de llamadas pueden ser valiosos para los actores de amenazas.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta