Исследователи в сфере кибербезопасности раскрыли метод отслеживания под названием Silent Whisper ("Тихий шепот"), который использует особенности обработки служебных подтверждений доставки сообщений в популярных мессенджерах.
Об этом сообщает РБК-Украина со ссылкой на TechRadar.
Речь идет о WhatsApp и Signal. Эти приложения автоматически обмениваются служебными сигналами, чтобы понять, дошло ли сообщение до телефона. Этим механизмом можно злоупотребить: зная только номер телефона, злоумышленник способен тайно проверять, активен ли смартфон, не отправляя сообщений и не вызывая никаких уведомлений у пользователя.
Silent Whisper работает ниже уровня пользовательского интерфейса, поэтому во время обычного использования смартфона обнаружить атаку практически невозможно.
Тесты на нескольких моделях показали аномально высокое энергопотребление в процессе такого "зондирования". В нормальном режиме бездействия смартфоны теряют менее 1% заряда в час. Однако в ходе экспериментов iPhone 13 Pro разряжался на 14% в час, iPhone 11 - на 18%, а Samsung Galaxy S23 - на 15%.
При применении аналогичного подхода к Signal потери составили около 1% в час - за счет более жестких ограничений на частоту запросов.
Помимо батареи, постоянные запросы расходуют мобильный интернет и могут мешать работе ресурсоемких приложений, включая видеозвонки.
Метод основан на измерении времени отклика служебных подтверждений доставки. Эти показатели меняются в зависимости от того, активно ли используется телефон, находится ли он в режиме ожидания, офлайн, подключен к Wi-Fi или к мобильной сети.
Стабильные и быстрые ответы могут указывать на активное использование устройства, например, дома. Более медленные или нестабильные - на перемещение пользователя или слабое соединение.
При длительном наблюдении такие паттерны позволяют восстановить распорядок дня, график сна и даже маршруты передвижения - без доступа к содержимому сообщений или списку контактов.
Хотя уязвимость ранее описывалась в академических исследованиях, теперь ее практичность подтверждена общедоступным инструментом. Он позволяет отправлять запросы с интервалом до 50 миллисекунд, обеспечивая детальное наблюдение без оповещения цели.
Разработчик инструмента предупреждает о недопустимости злоупотреблений и подчеркивает исследовательский характер работы, однако программное обеспечение остается доступным для всех желающих. Это вызывает опасения массового использования метода, тем более что по состоянию на декабрь 2025 года уязвимость все еще может быть использована.
Отключение отчетов о прочтении снижает риски для обычных сообщений, но полностью не блокирует "Тихий шепот".
В WhatsApp есть возможность ограничить сообщения от неизвестных аккаунтов, однако платформа не раскрывает пороги срабатывания. Signal предлагает дополнительные настройки, но, как подтверждают исследователи, зондирование все равно возможно.
Антивирусные программы не выявляют подобные атаки, поскольку речь идет не о вредоносном ПО, а о злоупотреблении протоколами.
Эксперты подчеркивают: основная угроза заключается не в краже данных, а в незаметном и длительном мониторинге поведения пользователя, который практически невозможно отследить или проверить.
Напомним, что WhatsApp вернул одну из первых функций "О себе" в обновленном виде.
А еще мы писали, что WhatsApp запускает новый режим защиты для пользователей, чьи аккаунты могут стать целью целенаправленных хакерских атак.
Читайте также, как максимально эффективно использовать приложение Signal, чтобы ваши чаты оставались безопасными.