Niedawno natrafiliśmy na ciekawą publikację, w której badacze pokazują nowy, nieoczywisty wektor naruszenia prywatności w popularnych komunikatorach, takich jak WhatsApp czy Signal. Chodzi o tzw. silent delivery receipts – czyli potwierdzenia dostarczenia wiadomości, które są automatycznie wysyłane, ale nie wywołują żadnego powiadomienia u odbiorcy. Dzięki temu atakujący mogą „pingować” czyjś telefon (lub inny podłączony sprzęt) z dużą częstotliwością, zupełnie niezauważeni – i uzyskiwać przy tym prywatne dane.

Zagrożenie, którego nie jesteśmy świadomi

Ponad 3 miliardy osób na świecie korzysta dziś z mobilnych komunikatorów, które stały się podstawowym narzędziem komunikacji prywatnej i zawodowej. Poza zwykłą wymianą wiadomości wiele z tych aplikacji oferuje funkcje takie jak potwierdzenia dostarczenia i odczytu – informujące, że wiadomość dotarła do odbiorcy. Autorzy pracy pokazują, w jaki sposób mechanizm potwierdzeń dostarczenia może stwarzać poważne zagrożenie dla prywatności.

Badacze wykorzystali specjalnie skonstruowane wiadomości, które wywołują potwierdzenia dostarczenia w sposób niewidoczny dla odbiorcy. Pozwala to „pingować” dowolnego użytkownika bez jego wiedzy i zgody. Przy odpowiednio wysokiej częstotliwości takich zapytań możliwe jest uzyskanie informacji o stanie online ofiary i jej aktywności – na przykład o tym, czy ekran urządzenia jest włączony czy wyłączony.

Co więcej, analiza odpowiedzi umożliwia ustalenie liczby aktywnych urządzeń przypisanych do konta, ich systemów operacyjnych, a także przeprowadzenie ataków wyczerpujących zasoby, takich jak szybkie rozładowywanie baterii czy wykorzystanie pakietów danych – i to wszystko bez wzbudzenia jakiegokolwiek powiadomienia po stronie ofiary.

Ze względu na ogromną popularność podatnych komunikatorów – przede wszystkim WhatsAppa i Signala – oraz fakt, że do ataku wystarcza sam numer telefonu, autorzy wskazują na pilną potrzebę zmian projektowych, które wyeliminują tę lukę.

Na czym polega zagrożenie?

  • Komunikatory end-to-end-szyfrowane (E2EE), jak WhatsApp i Signal, muszą używać potwierdzeń dostarczenia, by zapewnić prawidłowe dostarczanie i zabezpieczenia (np. forward secrecy).
  • Autorzy badania odkryli, że wysyłając odpowiednio kreatywne wiadomości (np. reakcje emoji, edycje lub usunięcia), można wywołać „delivery receipt” bez jakiejkolwiek widocznej akcji dla ofiary – bez powiadomienia, bez historii czatu, często nawet gdy kontakt nie istnieje.

Oznacza to, że praktycznie każdy, kto zna numer telefonu ofiary, może zacząć ją śledzić, bez potrzeby bycia zapisanym w jej kontaktach albo prowadzenia rozmowy.

Źródło: Arxiv.

Co da się wywnioskować – jak może wyglądać ofensywa

Atakujący może uzyskać wiele wrażliwych informacji jedynie na podstawie analizy potwierdzeń dostarczenia:

  • Ile i jakich urządzeń używa ofiara (smartfon, komputer, tablet itp.). W konfiguracji multi-device każde urządzenie wysyła niezależne potwierdzenie – co pozwala zidentyfikować, czy ktoś używa tylko telefonu, czy także laptopa czy desktopu.
  • Czy urządzenie jest online, a nawet kiedy ostatnio było – z dokładnością do sekund. To pozwala śledzić aktywność, pory dnia, miejsca (np. dom, praca).
  • Zachowanie użytkownika – np. czy ma włączony ekran, czy aplikacja działa na pierwszym planie, czy zminimalizowana; na tej podstawie można wnioskować, czy użytkownik akurat używa telefonu, czy np. śpi lub ma telefon w kieszeni.
  • Rodzaj i system urządzenia— różne systemy operacyjne (iOS, Android, Windows, macOS, Web) i ich implementacje reagują inaczej na potwierdzenia, co pozwala – przy dość drobiazgowej analizie – „odcisnąć” właściwości sprzętu / klienta.
  • Wreszcie – atak można wykorzystać ofensywnie: przeciążając urządzenie – zalewając je ogromem komunikatów. Może to prowadzić do wyczerpania baterii, zużycia transferu danych, a nawet realnej niedostępności usług.

W konkretnych testach przy mocnym ataku telefon potrafił tracić ~14–18% baterii na godzinę, a objętość przesyłanych danych dochodziła do kilku megabajtów na sekundę.

Dlaczego atak działa i kto jest zagrożony

  • Atak nie wymaga bycia zapisanym jako kontakt – wystarczy znać numer telefonu.
  • Bezpieczeństwo E2EE i multi-device, zamiast chronić prywatność, paradoksalnie ułatwia atak – bo każdy urządzenie reaguje osobno.
  • Ofiarą może być każdy: zwykły użytkownik, dziennikarz, urzędnik, polityk – a nawet osoby z bardzo wysokim poziomem ochrony.
  • Atak jest trudny do dostrzeżenia: nie ma powiadomień, nic konkretnego nie pojawia się w historii rozmów – użytkownik może nie zauważyć, że coś się dzieje.

Co mogłoby pomóc (i co proponują autorzy)

W pracy zaproponowano kilka możliwych łatek i środków zaradczych:

  • Ograniczyć delivery receipts – np. wysyłać je tylko wtedy, gdy komunikacja toczy się między kontaktami lub jeśli użytkownik zezwoli; albo całkowicie usunąć automatyczne potwierdzenia.
  • Opóźniać potwierdzenia – np. dodawać losowe opóźnienie, by stracić możliwość wiarygodnego śledzenia czasu odpowiedzi (co niszczy przydatność pomiarów RTT – round-trip-time).
  • Lepsza walidacja po stronie klienta/serwera: np. ignorowanie reakcji lub edycji odnoszących się do nieistniejących lub dawnych wiadomości – to uniemożliwia „samopinging” nieistniejącym obiektom.
  • Wprowadzenie limitów na liczbę wiadomości/reakcji z jednego konta w danym czasie – by uniemożliwić masowe automatyczne „pingowanie” ofiary.

Wnioski

Artykuł udowadnia, że nawet w szyfrowanych komunikatorach, które reklamują prywatność i bezpieczeństwo, istnieją poważne, ukryte słabości – wynikające z projektowych decyzji dotyczących potwierdzeń dostarczenia wiadomości i wsparcia wielu urządzeń. Silent delivery receipts stanowią precyzyjny kanał boczny (side channel), który pozwala na bardzo niebezpieczne, długotrwałe i niewidoczne śledzenie użytkowników.

Jeśli operatorzy komunikatorów nie zmienią tych mechanizmów, praktycznie każdy użytkownik WhatsAppa lub Signala – dziennikarz, urzędnik, aktywista, zwykły obywatel – może paść ofiarą tej formy śledzenia, i to bez swojej wiedzy.

To ostrzeżenie: szyfrowanie to nie wszystko, a nawet najpopularniejsze aplikacje mogą zawierać poważne luki prywatności – wynikające nie z szyfrowania, ale z samej logiki protokołu i jego implementacji.