Tracciare gli utenti su WhatsApp usando le ricevute di consegna
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 这篇文章讨论的是即时通讯应用WhatsApp和Signal中存在的一种隐私漏洞。攻击者可以利用这些应用中的消息送达回执来监测用户行为,而用户却不会收到任何通知。具体来说,攻击者通过发送特殊构造的消息(如反应、修改或删除),触发无声的送达回执。通过分析这些回执的往返时间(RTT),攻击者可以推断出用户的设备状态,比如屏幕是否开启、应用是否在前台运行、日常活动规律以及连接设备的数量等。 此外,文章还提到这种技术还可以用于识别设备的操作系统类型。作者开发了一个工具“Device Activity Tracker”,可以在GitHub上找到,该工具能够自动追踪用户行为,只需知道用户的电话号码即可。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要点:漏洞存在于WhatsApp和Signal中,利用无声送达回执监测用户行为,分析RTT推断设备状态和活动规律,并且有工具可用。 现在开始组织语言: “文章揭示即时通讯应用WhatsApp和Signal中的隐私漏洞:攻击者可利用无声消息送达回执监测用户行为。通过分析回执的往返时间(RTT),可推断设备状态、活动规律及连接设备情况。此技术还可识别操作系统类型,并已开发工具实现自动追踪。” 检查字数是否在限制内,并确保信息准确无误。 </think> 文章揭示即时通讯应用WhatsApp和Signal中的隐私漏洞:攻击者可利用无声消息送达回执监测用户行为。通过分析回执的往返时间(RTT),可推断设备状态、活动规律及连接设备情况。此技术还可识别操作系统类型,并已开发工具实现自动追踪。 2025-12-30 23:40:44 Author: luca-mercatanti.com(查看原文) 阅读量:7 收藏

In questi giorni mi sono imbattuto in un paper su Arxiv.gov dal titolo “Careless Whisper: sfruttare le ricevute di consegna silenziose per monitorare gli utenti sui servizi di messaggistica istantanea per dispositivi mobili“. Il paper analizza una vulnerabilità di privacy presente in alcune app di messaggistica istantanea molto diffuse, in particolare WhatsApp e Signal.
In sintesi, gli autori mostrano che le spunte di conferma di consegna dei messaggi possono essere sfruttati come tecnica per monitorare un utente senza che questo riceva alcuna notifica.

Grazie all’utilizzo di messaggi appositamente costruiti (come reazioni, modifiche o cancellazioni), è possibile forzare la generazione di ricevute di consegna invisibili all’utente e, analizzando il tempo di risposta (RTT) di queste ricevute, un attaccante può ottenere informazioni utili, ad esempio all’interno di un contesto OSINT, tra cui:

  • se lo schermo del telefono è acceso o spento
  • se l’app di messaggistica è in primo piano
  • gli orari di attività e inattività quotidiani
  • la presenza e lo stato di più dispositivi collegati allo stesso account (smartphone, web client, desktop)

Se a primo avviso questo potrebbe sembrare un problema di privacy “da poco”, riflettendoci, è possibile in realtà tracciare con estrema precisione il comportamento degli utenti in relazione all’utilizzo dei loro smartphone, conoscendo semplicemente il numero di telefono. Realizzando infatti un semplice script, è possibile inviare, ad intervalli regolari ed in modo automatizzato, dei messaggi “invisibili” che, analizzati secondo quanto riportato nel paper, permettono di comprendere la relazione tra l’utente e lo smartphone.

Lo screenshot qui sopra riportato (il quale fa riferimento alla Figura 1 nel documento originale) mostra in modo molto chiaro il cuore della vulnerabilità descritta nel paper.
Gli autori hanno misurato il Round-Trip Time (RTT) delle delivery receipts di WhatsApp su iPhone, cioè il tempo che passa tra l’invio di un messaggio “silenzioso” e la ricezione della conferma di consegna dal dispositivo della vittima. La misura è stata fatta con una frequenza di 1 ping al secondo.

Il grafico mette a confronto due stati del telefono della vittima:

  • Screen On (schermo acceso)
  • Screen Off (schermo spento)

Sull’asse orizzontale c’è il tempo di risposta in millisecondi, su quello verticale la probabilità (distribuzione statistica degli RTT osservati).
Quello che emerge è una separazione netta delle due distribuzioni:

  • Quando lo schermo è acceso, i delivery receipt tornano molto velocemente, quasi sempre sotto 1 secondo. Questo accade perché il sistema operativo mantiene CPU, rete e app in uno stato attivo, rispondendo immediatamente ai pacchetti.
  • Quando lo schermo è spento, i tempi di risposta aumentano in modo evidente, con RTT superiori a 1 secondo, spesso tra 1.5 e 2.5 secondi. Qui entrano in gioco i meccanismi di risparmio energetico (sleep, deep sleep, background scheduling).

Il punto fondamentale è che questa differenza è sistematica e stabile, non casuale. Un attaccante che osserva solo i tempi di ritorno delle ricevute può quindi stabilire con ottima affidabilità se il telefono della vittima è:

  • in uso attivo
  • inattivo / in standby

Il tutto senza inviare messaggi visibili, senza notifiche e senza che la vittima possa accorgersene.
Dal punto di vista pratico, questa figura dimostra che i delivery receipt diventano un sensore remoto dello stato del dispositivo. Ripetendo la misura nel tempo, si può ricostruire:

  • cambiamenti improvvisi di attività
  • orari di utilizzo del telefono
  • pattern giornalieri (sonno, lavoro, pause)

Quali messaggi vengono utilizzati per tracciare gli utenti

Nel capitolo “Delivery Receipt Sources” gli autori del paper spiegano da quali azioni concrete nascono le delivery receipt e, soprattutto, quali di queste azioni sono sfruttabili come canale laterale “silenzioso” per monitorare un utente senza che se ne accorga.
Il punto di partenza è chiarire che non solo i messaggi di testo generano una delivery receipt. Gli autori testano in modo sistematico diverse azioni supportate dai client di WhatsApp, Signal e Threema, osservando due aspetti per ciascuna:

  1. se l’azione genera una delivery receipt verso il mittente
  2. se l’azione produce una notifica visibile per il destinatario

Le azioni analizzate sono quattro:

  • invio di un messaggio normale
  • modifica di un messaggio già inviato
  • reazione a un messaggio (emoji)
  • cancellazione di un messaggio (“delete for everyone”)

Il risultato chiave è che WhatsApp e Signal inviano delivery receipt anche per reazioni, modifiche e cancellazioni, mentre Threema limita le ricevute ai soli messaggi normali. Questo dettaglio è cruciale perché molte di queste azioni non generano notifiche sul dispositivo della vittima.
In particolare, modificare o cancellare un messaggio non avvisa l’utente nella maggior parte dei casi, e quindi diventa un vettore perfetto per il tracciamento occulto.

Fingerprint del sistema operativo usato

Il paper non si limita a dimostrare come sia possibile utilizzare i “messaggi” di cui sopra per tracciare l’attività dell’utente, ma si spinge oltre: nel capitolo “Device OS Fingerprinting”, infatti, la tecnica descritta viene sfruttata per identificare la tipologia di smartphone/sistema operativo in uso dal destinatario.
Gli autori spiegano che WhatsApp e Signal gestiscono delivery e read receipts in modo diverso a seconda del sistema operativo e del tipo di client (Android, iOS, Web, Desktop, macOS, Windows).
Queste differenze sono osservabili da remoto analizzando come e in che ordine arrivano le ricevute, non il loro contenuto.

La Figura 8 del paper, qui sopra riportata, è il risultato di un attacco reale, in ambiente non controllato, usando solo delivery receipt silenziosi e senza alcuna interazione visibile con la vittima.
La figura mostra il tracciamento simultaneo di tre dispositivi appartenenti alla stessa persona:

  1. Device[0] – smartphone principale
  2. Device[1] – computer di casa (WhatsApp Web su Chrome, LAN cablata)
  3. Device[9] – laptop di lavoro (client desktop WhatsApp su macOS, Wi-Fi)

L’attaccante è uno spooky stranger: non è nei contatti, non c’è una chat attiva, invia solo ping silenziosi ogni 2 secondi. Sull’asse orizzontale c’è il tempo reale, su quello verticale il RTT delle delivery receipt in millisecondi.
In particolar modo:

Smartphone (Device[0])
Dai tempi di risposta delle delivery receipt si capisce quando il telefono è su Wi-Fi, quando passa a LTE, quando è in chiamata e quando torna su Wi-Fi. Questo permette di ricostruire spostamenti e contesto d’uso (casa → uscita → ufficio) senza vedere nulla sul dispositivo.

Desktop di casa (Device[1])
RTT estremamente stabili indicano una connessione LAN. La scomparsa improvvisa delle ricevute mostra il momento esatto in cui il computer viene spento, quindi quando l’utente lascia casa.

Laptop di lavoro (Device[9])
Nessuna receipt finché il dispositivo è spento; all’accensione arrivano molte ricevute insieme. Il loro formato e ordine consentono di identificare un client desktop macOS collegato via Wi-Fi.re il dispositivo in anticipo.

Exploit pronto all’uso

Dal paper in questione è nato il tool “Device Activity Tracker” disponibile su GitHub, il quale permette, come anticipato all’inizio del presente articolo, di tracciare automaticamente il comportamento di un utente semplicemente conoscendone il numero di telefono ed in modo più o meno invisibile.


文章来源: https://luca-mercatanti.com/tracciare-gli-utenti-su-whatsapp-usando-le-ricevute-di-consegna/?utm_source=rss&utm_medium=rss&utm_campaign=tracciare-gli-utenti-su-whatsapp-usando-le-ricevute-di-consegna
如有侵权请联系:admin#unsafe.sh