Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Consiguen extraer datos privados de usuarios de WhatsApp y Signal


Investigadores de seguridad han expuesto una falla de privacidad crítica denominada “Careless Whisper” que permite a los atacantes monitorear la actividad de los usuarios en WhatsApp y Signal a través de comprobantes de entrega silenciosos, sin alertar a las víctimas ni necesidad de contacto previo. Al crear mensajes sigilosos como reacciones a contenido inexistente o ediciones que han caducado, los adversarios desencadenan respuestas de tiempo de ida y vuelta (RTT) que revelan el estado de los dispositivos, todo lo cual es explotable.






Investigadores de seguridad han expuesto una falla crítica de privacidad denominada "Careless Whisper" que permite a los atacantes monitorear la actividad de los usuarios en WhatsApp y Signal a través de comprobantes de entrega silenciosos, sin alertar a las víctimas ni necesidad de contacto previo. Al crear mensajes sigilosos como reacciones a contenido inexistente o ediciones que han caducado, los adversarios desencadenan respuestas de tiempo de ida y vuelta (RTT) que revelan el estado de los dispositivos, todo lo cual es explotable.

Investigadores de seguridad han expuesto una falla de privacidad crítica, denominada “Careless Whisper”, que permite a los atacantes monitorear la actividad de los usuarios en WhatsApp y Signal a través de comprobantes de entrega silenciosos, sin alertar a las víctimas ni necesidad de contacto previo.

Mediante la creación de mensajes sigilosos, como reacciones a contenido inexistente o ediciones que agotan el tiempo de espera, los adversarios desencadenan respuestas de tiempo de ida y vuelta (RTT) que revelan el estado de los dispositivos, todo explotable con solo un número de teléfono.

Esto afecta a más de tres mil millones de usuarios de WhatsApp y a millones en Signal, permitiendo el seguimiento rutinario o el agotamiento de la batería.

Los atacantes envían acciones invisibles, auto-reacciones, eliminaciones de reacciones o eliminaciones inválidas que provocan comprobantes de entrega individuales de cada dispositivo objetivo, incluso sin chats en curso.

Estos comprobantes exponen variaciones de RTT: aproximadamente un segundo para estados de pantalla encendida, dos segundos cuando está apagada y 300 milisegundos si la aplicación se ejecuta en primer plano en iPhones.

Los pings de alta frecuencia, hasta subsegundos en WhatsApp, amplifican la precisión sin notificaciones, a diferencia de los métodos abiertos anteriores, que están limitados por las alertas.

Las configuraciones de múltiples dispositivos empeoran la fuga, ya que los clientes complementarios (web, escritorio) responden por separado, lo que dificulta la detección de cambios en el estado en línea, como el arranque de un escritorio de oficina, según el informe.

En pruebas en el mundo real, los investigadores rastrearon los cambios de Wi-Fi/LTE de un teléfono Xiaomi, las llamadas y las sincronizaciones de portátiles a través de redes.

MensajeroSigiloso de extrañoSondeo de múltiples dispositivosComparación con Threema
WhatsAppComprobantes independientesRestrictivo, un solo comprobante
SignalComprobantes independientesSin sondeos de extraños espeluznantes
ThreemaNoComprobantes sincronizadosN/A

Los patrones de RTT identifican los sistemas operativos a través del orden de los comprobantes, separados en Android/iOS WhatsApp, apilados invertidos en macOS, mientras que la fluctuación distingue los chipsets como Qualcomm versus Exynos.

Modelos de dispositivos

Los atacantes infieren horarios, tiempo de pantalla o uso de aplicaciones, pasando de la geolocalización a nivel de país en trabajos anteriores a un comportamiento con una granularidad de segundos.

Ofensivamente, las reacciones de gran tamaño (cargas útiles de 1 MB) obligan a un tráfico de 3,7 MB/segundo, 13 GB/hora inflando silenciosamente las facturas de datos o agotando las baterías entre el 14% y el 18% por hora en iPhones/Samsungs. No existen límites de velocidad que frenen las ráfagas sostenidas.

Informado en septiembre de 2024, Meta confirmó la evaluación pero no emitió un parche después de 14 meses; Signal ignoró los hallazgos.

Los investigadores instan a restringir los comprobantes a los contactos, agregar ruido RTT, validación del cliente de los ID de mensaje y límites de velocidad del servidor. Los usuarios pueden limitar los mensajes desconocidos en la configuración de privacidad como una defensa provisional.



Fuentes:
https://cybersecuritynews.com/hackers-leverage-delivery-receipts/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.