Podatność Silent Whisper ujawnia aktywność w WhatsApp i Signal

Danny Weber

19:48 16-12-2025

© E. Vartanyan

Nowe narzędzie ujawnia podatność Silent Whisper: analiza RTT w WhatsApp i Signal pozwala śledzić aktywność urządzenia bez treści. Jak się chronić już dziś?

W sieci pojawiło się nowe narzędzie, które pokazuje w praktyce podatność Silent Whisper i pozwala monitorować aktywność użytkowników WhatsAppa i Signala, mając do dyspozycji wyłącznie numer telefonu. Nie mówimy o włamaniu na konto ani o podglądaniu treści — metoda opiera się na analizie technicznych odpowiedzi samych aplikacji.

Mechanizm ataku polega na mierzeniu czasu reakcji potwierdzeń doręczenia. WhatsApp i Signal automatycznie odpowiadają na tzw. pingi, a napastnik może analizować czas przelotu pakietów (RTT). Z takich pomiarów da się wywnioskować, czy urządzenie jest aktywne, łączy się przez Wi‑Fi czy dane komórkowe, znajduje się w uśpieniu albo jest całkowicie offline. Brzmi technicznie, ale konsekwencje są czytelne.

Podatność Silent Whisper szczegółowo opisali w ubiegłym roku badacze z Wiednia. Zainteresowanie tematem znów wzrosło po tym, jak na GitHubie pojawiło się narzędzie typu proof‑of‑concept od użytkownika o nicku gommzystudio. Autor projektu przekonuje, że można wysyłać do 20 żądań na sekundę, nie wywołując żadnych powiadomień na urządzeniu celu — to już wystarcza, by zbudować dość dokładny obraz czyjejś aktywności.

W sieci krążą także obrazy wykresów analitycznych pokazujących, jak interpretować te pomiary. Zmiany opóźnień zdradzają stan urządzenia i sposób pracy, co otwiera drogę do dyskretnej obserwacji bez ruszania zawartości wiadomości. To ciche, ale wymowne sygnały.

Eksperci podkreślają, że luka pozostaje aktualna. Jako podstawowe środki ostrożności zaleca się ograniczenie wiadomości od nieznanych kontaktów i szybkie aktualizowanie komunikatorów — pragmatyczne kroki, które pomagają, nawet jeśli na razie nie eliminują ryzyka całkowicie.