Эксперты выяснили, что WhatsApp может превратить смартфон в шпионский маячок и выжечь батарею

0

Новая уязвимость в архитектуре популярных мессенджеров позволяет злоумышленникам отслеживать местоположение, анализировать распорядок дня и дистанционно уничтожать заряд аккумулятора, используя обычные отчеты о доставке.

Современные мессенджеры приучили нас к мгновенной обратной связи: две галочки означают прочтение, а всплывающий смайлик — реакцию собеседника. Однако именно эта система мгновенных уведомлений, призванная упростить коммуникацию, стала воротами для нового типа кибератак. Группа исследователей в сфере кибербезопасности раскрыла механизм, позволяющий превратить смартфон любого пользователя WhatsApp* в инструмент слежки и генератор паразитного трафика. Самое тревожное в этом открытии то, что жертве даже не нужно совершать никаких действий — достаточно просто быть подключенным к интернету.

В основе уязвимости лежит архитектурная особенность обработки так называемых отчетов о доставке (delivery receipts). Когда пользователь отправляет сообщение, сервер и устройство получателя обмениваются служебными пакетами данных, подтверждающими, что контент достиг адресата. Если обычное текстовое сообщение вызывает видимое уведомление на экране, то технические команды — например, редактирование старого поста или отправка реакции — обрабатываются приложением в фоновом режиме. Именно этот «тихий» канал связи и научились эксплуатировать злоумышленники.

Схема атаки выглядит пугающе просто и элегантно с технической точки зрения. Хакер отправляет на устройство жертвы специально сформированный запрос, имитирующий реакцию (например, классический «палец вверх») на сообщение. Хитрость заключается в том, что в коде запроса указывается несуществующий идентификатор сообщения (ID). Приложение WhatsApp* на телефоне жертвы, пытаясь обработать входящую команду, не может найти указанное сообщение, но, согласно протоколу, все равно отправляет обратно на сервер технический отчет о получении запроса или ошибке.

Для пользователя этот процесс абсолютно невидим: экран не загорается, звуковых сигналов нет, уведомления в шторке отсутствуют. Однако для атакующего этот автоматический ответ становится ценнейшим источником информации. Анализируя время прохождения сигнала и сам факт ответа, злоумышленник получает подтверждение, что устройство включено, находится в сети и активно.

Масштабирование этой атаки приводит к физическим последствиям для устройства. Исследователи выяснили, что если зациклить отправку таких «фальшивых» реакций, смартфон жертвы начинает работать на износ. Непрерывная обработка входящих запросов и отправка отчетов не дают процессору и радиомодулю перейти в спящий режим. Тесты показали, что всего за один час такой атаки заряд аккумулятора может упасть на 18%, а устройство нагревается, как при запуске требовательной видеоигры. Более того, фоновый обмен данными генерирует колоссальный объем интернет-трафика — до 13,3 ГБ, что для пользователей с лимитированными тарифами или в роуминге может обернуться серьезными финансовыми потерями.

Проблема не ограничивается только истощением ресурсов телефона. Анализ метаданных, получаемых через такие запросы, позволяет составить детальный профиль жертвы. Зная, когда телефон отвечает на запросы мгновенно, а когда с задержкой, можно с высокой точностью определить распорядок дня человека: когда он спит, когда едет в метро (где связь нестабильна) или находится в офисе. Это классическая атака по сторонним каналам (side-channel attack), которая эффективна даже против защищенных шифрованием мессенджеров, таких как Signal, который использует схожие механизмы подтверждения доставки.

Особую опасность ситуации придает низкий порог вхождения для потенциальных злоумышленников. Для организации атаки не нужно взламывать аккаунт, внедрять шпионское ПО или даже находиться в списке контактов жертвы. Единственное, что требуется знать, — это номер телефона. Это делает уязвимость идеальным инструментом для сталкеров, ревнивых партнеров или конкурентов, желающих доставить неприятности.

Несмотря на серьезность угрозы, реакция технологического гиганта пока остается сдержанной. Авторы исследования уведомили разработчиков WhatsApp* о найденной бреши еще в сентябре 2024 года, соблюдая принципы этичного хакинга. Однако на данный момент, спустя несколько месяцев, эффективного патча, закрывающего эту «дыру» в логике работы протокола, выпущено не было. Эксперты полагают, что сложность исправления заключается в фундаментальных принципах работы мессенджеров: отключение фоновых отчетов о доставке может нарушить синхронизацию чатов и ухудшить пользовательский опыт, которым компании дорожат больше, чем защитой от теоретических атак.

Пока инженеры ищут решение, пользователям остается лишь внимательно следить за аномальным поведением своих гаджетов. Внезапный нагрев телефона в режиме ожидания или необъяснимый расход трафика могут быть признаками того, что ваше устройство стало мишенью для «невидимых лайков». Оперативную информацию о подобных угрозах и способах защиты регулярно публикует телеграм-канал Digital Report, где эксперты разбирают последние тренды цифровой безопасности.

Компания Meta и её продукты (Instagram и Facebook) признаны экстремистскими, их деятельность запрещена на территории РФ.

Digital Report

Share.

About Author

Digital-Report.ru — информационно-аналитический портал, который отслеживает изменения цифровой экономики. Мы описываем все технологические тренды, делаем обзоры устройств и технологических событий, которые влияют на жизнь людей.

Leave A Reply