اكتشفنا باحثون أمنيون عن ثغرة أمنية خطيرة تُعرف باسم "الهمس غير المبرر"، تتيح للمهاجمين مراقبة نشاط المستخدمين على واتساب وسيجنال عبر إشعارات تسليم صامتة، دون تنبيه الضحايا أو الحاجة إلى اتصال مسبق.
من خلال صياغة رسائل خفية، مثل ردود فعل على محتوى غير موجود أو تعديلات مؤقتة، يُفعّل المهاجمون استجابات زمنية ذهابًا وإيابًا (RTT) تكشف عن حالة الجهاز، وكل ذلك قابل للاستغلال برقم هاتف فقط.
يؤثر هذا على أكثر من ثلاثة مليارات مستخدم لواتساب وملايين مستخدمي سيجنال، مما يُتيح التتبع الروتيني أو استنزاف البطارية.
يُرسل المهاجمون إجراءات غير مرئية، وردود أفعال ذاتية، وإزالة ردود الأفعال، أو عمليات حذف غير صحيحة، مما يُؤدي إلى إشعارات استلام فردية من كل جهاز مُستهدف، حتى بدون وجود محادثات جارية.
تكشف هذه الإشعارات عن اختلافات في زمن الاستجابة: ثانية واحدة تقريبًا لحالات تشغيل الشاشة، وثانيتين عند إيقاف تشغيلها، و300 مللي ثانية إذا كان التطبيق يعمل في المقدمة على أجهزة آيفون.
تُعزز إشارات التنبيه عالية التردد، التي تصل إلى أقل من ثانية على واتساب، الدقة دون إشعارات، على عكس الطرق العلنية السابقة، والتي كانت محدودة بالتنبيهات.
يُفاقم إعداد الأجهزة المتعددة من مشكلة التسرب، حيث تستجيب الأجهزة المُرافقة (الويب، سطح المكتب) بشكل مُنفصل، مما يُصعّب اكتشاف تحوّلات حالة الاتصال بالإنترنت، مثل عمليات تشغيل سطح المكتب التي تُشير إلى وصول المكتب، وفقًا للتقرير.
في اختبارات واقعية، تتبّع عمليات تبديل Wi-Fi/LTE في هاتف Xiaomi، والمكالمات، ومزامنات الكمبيوتر المحمول عبر الشبكات.
مقارنة ثريما: ماسنجر، تجسس متعدد الأجهزة من قِبَل الغرباء
واتساب: نعم، إيصالات مستقلة، إيصال واحد مقيد
إشارة: نعم، إيصالات مستقلة، لا، تجسس غريب مخيف
ثريما: لا، إيصالات متزامنة: غير متوفر
أنماط RTT تعمل على بصمات الأصابع لأنظمة التشغيل من خلال ترتيب الإيصالات، منفصلة على WhatsApp الذي يعمل بنظامي التشغيل Android وiOS، ومكدسة بشكل معكوس على نظام macOS، في حين تميز التذبذبات شرائح مثل Qualcomm مقابل Exynos.
يستنتج المهاجمون الجداول الزمنية، ووقت استخدام الشاشة، أو استخدام التطبيقات، متصاعدين من تحديد الموقع الجغرافي على مستوى البلد في الأعمال السابقة إلى سلوكيات ثانوية.
هجوميًا، تُجبر التفاعلات الضخمة (حمولات بحجم 1 ميجابايت) على نقل بيانات بسرعة 3.7 ميجابايت/ثانية، أي 13 جيجابايت/ساعة، مما يُضخّم فواتير البيانات بصمت أو يُستنزف بطاريات أجهزة iPhone/Samsung بنسبة 14-18% كل ساعة. لا توجد حدود للسرعة تُكبح الهجمات المستمرة.
تم الإبلاغ عن هذا في عام 2018، Meta وجود عملية تصفية، لكنها لم تُصدر أي تصحيح بعد 14 شهرًا؛ وتجاهلت Signal النتائج.
يحث على تقييد وصول الرسائل إلى جهات الاتصال، وإضافة تشويش RTT، والتحقق من هوية الرسائل من جانب العميل، ووضع حدود لسرعة الخادم. يمكن للمستخدمين تقييد الرسائل غير المعروفة من خلال إعدادات الخصوصية كإجراء احترازي مؤقت.


0 تعليقات