En nyligen avslöjad spårningsbrist i WhatsApp och Signal har väckt oro kring hur krypterade meddelandeappar fortfarande kan läcka känslig beteendedata. Säkerhetsforskare har visat att angripare kan utnyttja batteriförbrukning och tidsmönster i meddelandehantering för att avgöra när användare är aktiva, vilket möjliggör spårning i nära realtid utan att bryta krypteringen.

Hur spårningsbristen fungerar

Bristerna bygger inte på att läsa meddelanden eller komma åt innehåll. I stället utnyttjar de hur meddelandeappar hanterar notiser, bakgrundsprocesser och leverans av meddelanden.

Genom att upprepade gånger skicka meddelanden eller trigga notiser kan en angripare observera förändringar i batteriförbrukning och svarstider. Dessa signaler kan avslöja om en användare är online, aktiv på sin enhet eller byter nätverk.

Varför kryptering inte stoppar detta

Både WhatsApp och Signal använder stark end-to-end-kryptering. Det skyddet är fortsatt intakt. Kryptering döljer dock inte metadata som tidsinformation, energiförbrukning eller nätverksbeteende.

Spårningsbristen fungerar helt utanför meddelandets innehåll. Den utnyttjar sidokanaler som uppstår genom apparnas normala beteende, snarare än kryptografiska svagheter.

Batteriförbrukning som sidokanal

Forskarna upptäckte att ihållande meddelandeaktivitet kan tvinga apparna att väcka enheten upprepade gånger. Detta leder till mätbara ökningar i batteriförbrukningen.

En angripare som övervakar dessa effekter kan koppla batterimönster till användaraktivitet. Med tiden blir det möjligt att göra allt mer exakta bedömningar av när en användare är aktiv eller inaktiv.

Närvarospårning i realtid

Bristerna gör det möjligt att avgöra närvaro i nära realtid. Om batteriförbrukningen ökar eller meddelandehanteringen sker snabbare kan angripare dra slutsatsen att en användare aktivt använder sin telefon.

Detta innebär en integritetsrisk även när läskvitton, onlinestatus och skrivindikatorer är avstängda.

Konsekvenser för WhatsApp- och Signal-användare

Både WhatsApp och Signal lyfter fram integritet och säker kommunikation. Även om meddelandeinnehållet förblir skyddat visar bristen tydliga begränsningar i skyddet mot metadata-baserade attacker.

Särskilt utsatta är journalister, aktivister och personer i känsliga miljöer, där aktivitetsmönster i sig kan avslöja plats, rutiner eller tillgänglighet.

Utmaningar på plattformsnivå

Problemet sträcker sig bortom enskilda appar. Mobila operativsystem styr bakgrundsaktivitet, energihantering och notiser.

Så länge appar måste väcka enheter för att leverera meddelanden kan angripare försöka utnyttja dessa signaler. Det gör fullständig mitigering svår utan förändringar på operativsystemsnivå.

Möjliga motåtgärder

Forskarna föreslår flera skyddsåtgärder:

  • Begränsning av bakgrundsväckningar
  • Slumpmässiga fördröjningar i meddelandehantering
  • Utjämning av batteriförbrukningsmönster
  • Förbättrade integritetskontroller i operativsystemet

Varje åtgärd innebär dock avvägningar mellan integritet, svarstid och batteritid.

Varför detta är viktigt

Spårningsbristen i WhatsApp och Signal understryker en bredare verklighet inom cybersäkerhet. Även välkrypterade plattformar kan läcka värdefull information genom sidokanaler.

I takt med att övervakningstekniker utvecklas måste integritetsskydd omfatta mer än bara kryptering och även ta hänsyn till beteende- och metadata-läckor.

Slutsats

Spårningsbristen i WhatsApp och Signal visar hur användaraktivitet i realtid kan avslöjas utan att meddelandeinnehåll nås. Genom att utnyttja batteriförbrukning och tidsbeteenden kan angripare övervaka närvaro och rutiner via krypterade appar. För att hantera risken krävs åtgärder inte bara från apputvecklare, utan även på operativsystemsnivå, där metadata fortsatt utmanar moderna integritetsgarantier.


0 svar till ”Spårningsbrist i WhatsApp och Signal utsätter användare för övervakning i realtid”