記事本文(要約)
VerizonのCall Filter機能に脆弱性があり、他のVerizon Wireless番号の着信履歴にアクセスできる未保護のAPIリクエストが可能となっていました。この脆弱性は2025年2月22日にセキュリティ研究者のEvan Connellyによって発見され、翌月に修正されました。
問題は、アプリ内のAPIがログイン中のユーザーの着信履歴を取得する際にJWTトークンによる認証を不適切に行っており、ユーザーはトークンを使って他の電話番号の履歴を取得することができました。この脆弱性は政治家やジャーナリストなどの高リスク対象者にとっては特に重大な問題で、悪用されれば日常行動や人間関係が推測される恐れがあります。Verizonは迅速に対応しましたが、データ管理の問題と、Cequintという外部企業にAPIがホストされていたことが懸念されています。Verizonは、脆弱性がいつから存在したのか、過去に悪用されたのか、すべてのユーザーに影響があったのかについてはコメントを発表していません。
※この要約はChatGPTを使用して生成されました。
公開日: Wed, 02 Apr 2025 15:47:54 -0400
Original URL: https://www.bleepingcomputer.com/news/security/verizon-call-filter-api-flaw-exposed-customers-incoming-call-history/
詳細な技術情報
- 脆弱性に関する概要
- この脆弱性は、Verizonの”Call Filter”機能に存在し、不正なAPIリクエストを通じて他のVerizon Wirelessユーザーの着信履歴にアクセスできてしまうという問題です。
- 脆弱性の仕組み
- 脆弱性の主因は、JWT(JSON Web Token)の検証不足にあります。具体的には、JWTペイロード内の電話番号がAPIリクエストの対処対象の電話番号と照合されていないためです。ユーザーは有効なJWTを保持していれば、他の電話番号の着信履歴をリクエストすることができました。
- 攻撃手法
- 攻撃者は、自身のJWTを利用してAPIリクエストを行い、`X-Ceq-MDN`ヘッダーの値を他のVerizon電話番号に変更することで、その電話番号の着信履歴を入手することが可能でした。
- 潜在的な影響
- 個人のプライバシー侵害: 政治家、記者、法執行機関の職員などの高価値ターゲットの行動パターンや日常のコミュニケーションが侵害され、重要な人物や情報が特定される可能性があります。
- 監視のリスク: 他のユーザーの連絡先や日常的な活動の詳細が解析され、個人のプライバシーが深刻に侵害されます。
- 推奨される対策
- 1. JWT検証の強化: APIリクエスト時に、ペイロード内の電話番号と`X-Ceq-MDN`ヘッダーの値が一致しているかを厳密に検証する必要があります。
- 2. APIセキュリティ強化: リクエスト量を制限するレートリミットの導入 – APIゲートウェイの使用によるアクセス制御と監視 – HTTPSの使用によるデータ通信の暗号化
- 3. ベンダー管理の監視と改善: Cequint社のようなサードパーティによるデータハンドリングの透明性を確保し、審査を行います。
- 4. ユーザーへの通知とガイダンス: 影響を受けたユーザーに早急に通知すること – セキュリティ意識向上のための情報提供