Zranitelnost Silent Whisper: sledování aktivity WhatsAppu a Signalu bez čtení zpráv

Na internetu se objevil nový nástroj, který demonstruje zranitelnost Silent Whisper a umožňuje sledovat aktivitu uživatelů WhatsAppu a Signalu jen na základě telefonního čísla. Nejde o vloupání do účtů ani o čtení zpráv — metoda stojí na analýze technických odpovědí samotných aplikací.

Útok spoléhá na měření doby odezvy potvrzení doručení. WhatsApp a Signal automaticky reagují na takzvané pingy a útočník může vyhodnocovat round‑trip time (RTT) těchto paketů. Z takto naměřených časů lze odvodit, zda je zařízení aktivní, připojené přes Wi‑Fi nebo mobilní data, v režimu spánku, nebo zcela offline. Nepříjemné je, že k takovému obrázku stačí pouze chytře čtené reakce aplikací.

Výzkumníci ve Vídni loni popsali Silent Whisper do hloubky. Zájem znovu ožil poté, co se na GitHubu objevilo proof‑of‑concept od uživatele s přezdívkou gommzystudio. Autor uvádí, že je možné posílat až 20 požadavků za sekundu, aniž by se na cílovém zařízení cokoli zobrazilo; podle něj to stačí k poměrně přesnému obrázku o tom, kdy je člověk aktivní.

Po síti se šíří také snímky analytických grafů, které ukazují, jak se naměřené hodnoty interpretují. Změny latence prozrazují stav a režim zařízení a otevírají prostor pro nenápadné sledování, aniž by se někdo dotkl obsahu zpráv. Ukazuje se, jak tenká je hranice mezi technickými signály a soukromím.

Odborníci upozorňují, že zranitelnost je nadále aktuální. Jako základní opatření doporučují omezit zprávy od neznámých kontaktů a udržovat komunikační aplikace rychle aktualizované — pragmatické kroky, které sice riziko úplně neodstraní, ale dávají smysl.