Добавить в корзинуПозвонить
Найти в Дзене
Игорь Бедеров

Представьте, что незнакомец, зная лишь ваш номер телефона, может узнать, когда вы просыпаетесь, активны ли вы в сети, вернулись ли домой на

Представьте, что незнакомец, зная лишь ваш номер телефона, может узнать, когда вы просыпаетесь, активны ли вы в сети, вернулись ли домой на Wi-Fi или легли спать. И делает это, не отправив ни одного видимого сообщения, не оставив ни одного уведомления. Вы не увидите всплывающих окон, новых чатов или предупреждений. Ваше устройство будет молча отвечать на его невидимые команды, постепенно разряжая батарею и потребляя гигабайты трафика. Это не сюжет триллера, а реальная уязвимость, получившая название Silent Whisper («Безмолвный шёпот»), о которой разработчикам известно уже несколько месяцев. В основе проблемы лежит фундаментальный механизм работы мессенджеров — подтверждение доставки (delivery receipt или ACK). Когда вы ставите реакцию на сообщение, ваш телефон отправляет на сервер сигнал об этом. Сервер, в свою очередь, пытается доставить уведомление о реакции адресату. Исследователи из Венского университета и SBA Research обнаружили критический изъян: можно отправить команду «постави

Представьте, что незнакомец, зная лишь ваш номер телефона, может узнать, когда вы просыпаетесь, активны ли вы в сети, вернулись ли домой на Wi-Fi или легли спать. И делает это, не отправив ни одного видимого сообщения, не оставив ни одного уведомления. Вы не увидите всплывающих окон, новых чатов или предупреждений. Ваше устройство будет молча отвечать на его невидимые команды, постепенно разряжая батарею и потребляя гигабайты трафика. Это не сюжет триллера, а реальная уязвимость, получившая название Silent Whisper («Безмолвный шёпот»), о которой разработчикам известно уже несколько месяцев.

В основе проблемы лежит фундаментальный механизм работы мессенджеров — подтверждение доставки (delivery receipt или ACK). Когда вы ставите реакцию на сообщение, ваш телефон отправляет на сервер сигнал об этом. Сервер, в свою очередь, пытается доставить уведомление о реакции адресату. Исследователи из Венского университета и SBA Research обнаружили критический изъян: можно отправить команду «поставить реакцию на несуществующее сообщение». Мессенджеры, не проверив валидность запроса, всё равно отправят на устройство жертвы невидимое служебное уведомление и сообщат отправителю о его «доставке». Этот процесс происходит на низком сетевом уровне, минуя пользовательский интерфейс.

Ключевой параметр — время кругового пути (Round-Trip Time, RTT). Это время между отправкой зондирующего запроса и получением от устройства жертвы подтверждения (CLIENT ACK). Низкий RTT (десятки-сотни миллисекунд): устройство активно, экран включен, приложение на переднем плане. Злоумышленник видит: «жертва в сети». Высокий RTT: устройство в режиме ожидания, экран выключен. Статус: «бездействует». Резкое изменение стабильного RTT: вероятно, переключение между Wi-Fi (стабильный, быстрый канал) и мобильной сетью (больший разброс). Вывод: «пользователь покинул дом/офис». Отсутствие ответа: устройство выключено или вне сети. Таким образом, непрерывно отправляя такие «тихие» запросы, можно с высокой точностью восстановить график сна и бодрствования человека, patterns его перемещений и активности.

📎 https://github.com/gommzystudio/device-activity-tracker

На GitHub появился открытый инструмент Device Activity Tracker от пользователя gommzystudio, который воплощает эту атаку в простой интерфейс. Программа, требующая лишь номер телефона жертвы и аккаунт WhatsApp для аутентификации злоумышленника, наглядно демонстрирует масштаб угрозы для более чем трёх миллиардов пользователей.

Silent Whisper — это не баг, который можно быстро исправить патчем. Это фундаментальная архитектурная уязвимость в протоколах, связанная с необходимостью подтверждать доставку данных. Она превращает функцию, обеспечивающую надёжность связи, в инструмент слежки.

Подпишись на @ibederov