Przekonaj się sam!
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Wyślij nam wiadomość
0/10000
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Żyjemy w przekonaniu, że korzystając z komunikatorów takich jak WhatsApp czy Signal, nasza prywatność jest chroniona niemal absolutnie. W końcu słowo-klucz "szyfrowanie end-to-end" (E2EE) działa na nas jak kojący balsam. I choć treść naszych rozmów faktycznie pozostaje nieczytelna dla osób postronnych, to metadane – czyli informacje o tym, jak i kiedy korzystamy z aplikacji – mogą wyciekać szerokim strumieniem.
Najnowsze badania przeprowadzone przez zespół z Uniwersytetu Wiedeńskiego oraz SBA Research rzucają nowe światło na zagrożenia płynące z funkcji, którą wszyscy ignorujemy: potwierdzeń dostarczenia wiadomości. Mowa o tych charakterystycznych, podwójnych szarych "ptaszkach" (lub kółkach w Signalu), które informują nadawcę, że wiadomość dotarła na urządzenie odbiorcy.
Okazuje się, że te niewinne powiadomienia techniczne mogą zostać wykorzystane przeciwko nam w ataku nazwanym przez badaczy "Careless Whisper".
Większość użytkowników wie, że można wyłączyć "potwierdzenia przeczytania" (niebieskie ptaszki), aby nie czuć presji natychmiastowego odpisywania. Jednak potwierdzeń dostarczenia (informacji, że serwer przekazał wiadomość na telefon) wyłączyć się nie da – jest to integralna część protokołu, niezbędna do utrzymania spójności kluczy szyfrujących.
Naukowcy odkryli sposób na wymuszenie wysłania takiego potwierdzenia przez telefon ofiary w sposób "cichy". Normalnie, gdy ktoś wysyła do nas wiadomość, telefon wibruje lub wydaje dźwięk. To alarmuje ofiarę, że coś się dzieje. Jednak badacze znaleźli luki w obsłudze tzw. wiadomości sterujących. Przykładowo, atakujący może wysłać reakcję (emoji) na nieistniejącą wiadomość lub zmodyfikowaną wiadomość, która zostanie przez aplikację ofiary odebrana, przetworzona i potwierdzona technicznym raportem dostarczenia, ale nie wyświetli żadnego powiadomienia na ekranie.
Dzięki temu atakujący może "pingować" telefon ofiary z ogromną częstotliwością (nawet co sekundę), pozostając całkowicie niezauważonym.
Analizując czas, jaki mija od wysłania pingu do otrzymania potwierdzenia (RTT – Round Trip Time), cyberprzestępca może stworzyć przerażająco dokładny profil zachowania ofiary. Oto co ujawnia ten boczny kanał:
Najgorszą wiadomością jest to, kto może przeprowadzić taki atak. W przypadku WhatsAppa i Signala nie trzeba być na liście kontaktów ofiary. Wystarczy znać jej numer telefonu. Badacze określają ten scenariusz mianem "Spooky Stranger" (Upiorny Nieznajomy). Oznacza to, że każdy, kto posiada Twój numer, może monitorować Twój cyfrowy rytm dobowy.
Co więcej, atak ten można zweaponizować. Wysyłając masowo "ciche" pakiety, które zmuszają telefon do ciągłego przetwarzania danych kryptograficznych, atakujący może drastycznie wpłynąć na wydajność urządzenia ofiary. W testach udało się wydrenować baterię o 15-18% w ciągu zaledwie godziny, a także zużyć ponad 13 GB transferu danych, co dla osób z limitowanym pakietem internetowym może być katastrofalne w skutkach. Ofiara widzi tylko szybko znikającą baterię i nagrzewający się telefon, nie mając pojęcia, że jest atakowana.
Raport jest alarmujący, ponieważ dotyczy miliardów użytkowników. Z badanej trójki (WhatsApp, Signal, Threema), tylko Threema okazała się odporna na atak "Upiornego Nieznajomego", ponieważ domyślnie odrzuca pewne pakiety od osób spoza listy kontaktów i nie wysyła potwierdzeń w taki sam sposób.
WhatsApp i Signal zostały poinformowane o błędach. Meta (właściciel WhatsAppa) potwierdziła przyjęcie zgłoszenia, ale do momentu publikacji artykułu naukowego (październik/listopad 2024) problem nie został w pełni rozwiązany. Signal wdrożył pewne limity częstotliwości (rate limiting), co utrudnia ataki drenujące baterię, ale profilowanie użytkownika wciąż jest możliwe przy niższej częstotliwości próbkowania.
Jako użytkownicy jesteśmy w trudnej sytuacji. Nie możemy wyłączyć potwierdzeń dostarczenia, a blokowanie numerów działa tylko po fakcie – gdy już wiemy, kto atakuje (a w tym przypadku atak jest niewidoczny). Pozostaje nam czekać na łatki bezpieczeństwa, które wprowadzą losowe opóźnienia w wysyłaniu potwierdzeń, co zatarłoby precyzyjne pomiary czasowe niezbędne do tego ataku. Więcej o tym, jak chronić swoją prywatność w komunikatorach, pisaliśmy w kompleksowym przewodniku prywatności komunikacji.
Bezpieczeństwo komunikatorów: Przypomnijmy, że WhatsApp już raz był celem ataków zero-day - luka CVE-2025-55177 pozwalała na zdalne przejęcie urządzenia bez interakcji użytkownika.
Aleksander

Dyrektor ds. Technologii w SecurHub.pl
Doktorant z zakresu neuronauki poznawczej. Psycholog i ekspert IT specjalizujący się w cyberbezpieczeństwie.

Poznaj wszystko o Security Operations Center (SOC) - od budowy zespołu, przez technologie SIEM/XDR/SOAR, wymogi NIS2, modele wdrożenia, aż po przyszłość z AI. Praktyczny przewodnik dla CISO i menedżerów IT.
Zapomnijcie o phishingu z błędami ortograficznymi. Rok 2025 przyniósł erę "agentycznej AI". Analizujemy, jak narzędzia deweloperskie takie jak Claude Code stały się bronią w rękach grup APT i dlaczego "Vibe Hacking" to termin, który musicie znać.
Która aplikacja NAPRAWDĘ chroni Twoją prywatność? Porównanie szyfrowania, metadanych i ryzyk. WhatsApp zbiera więcej niż myślisz, Telegram domyślnie NIE szyfruje. Bonus: Krok po kroku setup PGP dla prawdziwej anonimowości. Przewodnik dla osób dbających o prywatność.
Ładowanie komentarzy...