Hackers do iPhone podem expor a localização dos usuários do WhatsApp, Signal e Threema
2022-10-21 17:18:02
Pesquisadores de segurança descobriram que hackers do iPhone podem expor a localização dos usuários do WhatsApp, Signal e Threema com uma precisão de 80%, dependendo do sucesso do ataque. Aqui está o que você precisa saber sobre isso.
A descoberta foi publicada por Restaurar privacidade . De acordo com a publicação, “o truque está em medir o tempo que o atacante leva para receber a notificação de status de entrega da mensagem em uma mensagem enviada ao alvo”.
Como as redes de internet móvel e a infraestrutura do servidor de aplicativos de mensagens instantâneas têm características físicas específicas que resultam em caminhos de sinal padrão, essas notificações têm atrasos previsíveis com base na posição do usuário.
Ao medir esses atrasos em um estágio de trabalho preparatório, como enviar mensagens quando a localização do alvo é conhecida, um invasor pode descobrir onde o destinatário da mensagem está localizado a qualquer momento no futuro, simplesmente enviando uma nova mensagem e medindo o tempo necessário para que as notificações de status de entrega cheguem.
Esse ataque de tempo pode informar a localização do destinatário por país, cidade, distrito e se eles estão conectados a Wi-Fi ou celular. De acordo com pesquisadores de segurança, essa falha pode ser explorada contra os chamados serviços de mensagens seguras, como Signal, Threema e WhatsApp.
O caso do WhatsApp é um pouco mais preocupante, pois a empresa recentemente lançou uma campanha publicitária global promovendo a segurança do aplicativo é comparado à batalha da bolha azul vs. verde em relação aos fabricantes de telefones Apple e Android.
Dito isso, desses três aplicativos, a precisão que um hacker pode ter para identificar a localização de um usuário é de 82% para alvos do Signal, 80% para Threema e 74% para WhatsApp.
Como se proteger desses ataques?
Restaurar privacidade diz que, além de uma VPN ou “desativar o recurso de notificação que informa o remetente quando a mensagem foi recebida”, esses aplicativos de serviços de mensagens são responsáveis por agir, por exemplo, randomizando os tempos de confirmação de entrega para o remetente. A publicação escreve:
Ao realizar os experimentos, os pesquisadores notaram que alguns dispositivos estavam ociosos enquanto recebiam as mensagens, o que pode atrapalhar os resultados do ataque e é praticamente uma contramedida não confiável.
(…) Qualquer coisa de 1 a 20 segundos seria suficiente para impossibilitar esse ataque de temporização sem prejudicar a utilidade prática das notificações de status de entrega.
A publicação chegou a essas empresas, e duas disseram que estão investigando a situação. BGR atualizará a história assim que ouvirmos mais sobre ela.
Link de origem: bgr.com