
- Saldırganlar, yalnızca kurbanın telefon numarasını kullanarak telefonları sessizce izleyebilir
- Problama, teslimat faturasının sürekli kullanımı sırasında pil tüketimini önemli ölçüde artırır
- Sürekli izleme, mobil verileri tüketir ve ağır uygulamalara müdahale eder
Güvenlik araştırmacıları, popüler mesajlaşma uygulamalarının teslimat onaylarını nasıl ele aldığını kullanan “Sessiz Fısıltı” adlı bir izleme tekniğini ortaya çıkardı.
Yöntem hedefleri WhatsApp ve Signal, bir uygulama gelen ağ trafiğini işlediğinde otomatik olarak alınıp verilen düşük seviyeli mesaj alımlarını kötüye kullanarak.
Yalnızca bir telefon numarasını bilen bir saldırgan, görünür mesajlar göndermeden veya bildirimleri tetiklemeden bir cihazı tekrar tekrar inceleyebilir.
Pil ömrü ve veri kullanımına etkisi
Sessiz Fısıltı, kullanıcı arayüzünün altında çalışır ve normal telefon kullanımı sırasında tespit edilme olasılığını ortadan kaldırır.
Birden fazla akıllı telefon üzerinde yapılan testler, araştırma etkinliği sırasında alışılmadık derecede yüksek pil tüketimi gösterdi.
Normal koşullar altında, boşta kalan telefonlar genellikle saatte %1’den az pil kaybeder.
Test sırasında iPhone 13 Pro saatte %14, iPhone 11 saatte %18 kayıp yaşadı ve SAMSUNG Galaxy S23 saatte %15 kayıp yaşadı.
Aynı yaklaşımın Signal’e uygulanması, daha sıkı hız sınırlaması nedeniyle saatte yalnızca %1 pil kaybıyla sonuçlandı.
Sürekli tarama aynı zamanda mobil verileri tüketir ve video görüşmeleri gibi bant genişliği yoğun uygulamaları kesintiye uğratır.
İzleme yöntemi, teslimat makbuzlarının gidiş-dönüş sürelerinin ölçülmesine dayanır.
Bu yanıt süreleri telefonun etkin, boşta, çevrimdışı, WiFi’ye bağlı veya mobil veri kullanıyor olmasına bağlı olarak değişir.
Kararlı ve hızlı tepkiler, bir cihazın evde aktif olarak kullanıldığını gösterebilir; daha yavaş veya tutarsız zamanlamalar ise hareketin veya zayıf bağlantının göstergesi olabilir.
Uzun süreler boyunca bu modeller, mesaj içeriğine veya kişi listelerine erişmeden günlük rutinleri, uyku programlarını ve seyahat davranışlarını ortaya çıkarabilir.
Her ne kadar akademik araştırmalar bu güvenlik açığını daha önce tanımlamış olsa da, kamuya açık bir kavram kanıtlama aracı artık bu güvenlik açığının uygulanabilirliğini ortaya koymuştur.
Araç, 50 ms’ye kadar kısa aralıklarla sondalara izin vererek hedefi uyarmadan ayrıntılı gözlem yapılmasını sağlar.
Geliştirici, kötüye kullanıma karşı uyarıda bulunuyor ve araştırma amacını vurguluyor, ancak yazılım herkes tarafından erişilebilir olmaya devam ediyor.
Bu durum, özellikle güvenlik açığının Aralık 2025 itibarıyla kullanılabilir durumda kalması nedeniyle, yaygın suistimal konusunda endişeleri artırıyor.
Okundu bilgilerinin devre dışı bırakılması, standart iletilere maruz kalmayı azaltır ancak bu tekniği tamamen engellemez.
WhatsApp, bilinmeyen hesaplardan gelen yüksek hacimli mesajları engelleme seçeneği sunuyor ancak platform yaptırım eşiklerini tanımlamıyor.
Signal ek kontroller sağlıyor ancak araştırmacılar, incelemenin hala mümkün olduğunu doğruladı.
Geleneksel antivirüs yazılım, protokol düzeyindeki kötüye kullanımı tespit etmez.
Pazarlanan hizmetler kimlik hırsızlığı koruması veya kötü amaçlı yazılım temizleme Cihazda kötü amaçlı yazılım yüklü olmadığında sınırlı değer sunar.
Bu risk, veri hırsızlığından ziyade, kullanıcıların kolayca gözlemleyemeyeceği veya doğrulayamayacağı sürekli davranışsal izlemeyle ilgilidir.
Aracılığıyla Siber haberler
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler, video biçimindeki kutu açılışları için ve bizden düzenli olarak güncellemeler alın WhatsApp fazla.
