La promesa del cifrado de extremo a extremo en aplicaciones de mensajería como WhatsApp y Signal ha sido durante mucho tiempo un pilar de la privacidad digital. Sin embargo, una nueva y sofisticada técnica de vigilancia revela un punto débil crítico: los atacantes pueden ahora realizar un rastreo persistente e invasivo de la vida diaria de un objetivo utilizando únicamente un número de teléfono, todo ello permaneciendo completamente indetectable. Bautizada como 'Silent Whisper' (Susurro Silencioso) por investigadores, este método explota los mismos protocolos diseñados para garantizar una comunicación fiable, convirtiendo una funcionalidad en una formidable herramienta de vigilancia.
El núcleo del ataque 'Silent Whisper' reside en el abuso de los mecanismos de confirmación de entrega. Cuando se envía un mensaje a través de estas aplicaciones, una serie de señales automatizadas y cifradas confirman su recorrido: enviado, entregado y, a veces, leído. El ataque manipula este proceso activando silenciosamente estas señales de confirmación desde el dispositivo de la víctima sin su conocimiento. Al enviar repetida y estratégicamente mensajes o 'pings' que solicitan confirmaciones de entrega, un atacante puede crear un flujo de datos constante y de bajo volumen desde el teléfono del objetivo.
Este flujo revela una gran cantidad de información. Al analizar el momento y el origen de red de estas respuestas automatizadas, un atacante puede inferir si el dispositivo está activo, en reposo o apagado. Los patrones en esta actividad pintan un cuadro detallado de la rutina diaria de la víctima: horas de despertar, periodos de desplazamiento, horario laboral y ciclo de sueño. Además, los cambios en los datos de red (como variaciones en direcciones IP o identificadores de torres de telefonía) pueden aproximar cambios de ubicación y lugares frecuentados, como el hogar, la oficina o el gimnasio, mapeando efectivamente los movimientos de una persona a lo largo del tiempo.
El sigilo del ataque es su característica más alarmante. Opera completamente en segundo plano, sin generar notificaciones, sonidos o alertas visibles en el dispositivo de la víctima. El objetivo continúa usando su teléfono con normalidad, completamente ajeno a la vigilancia silenciosa. Los únicos indicadores físicos potenciales son efectos secundarios: un drenaje de batería notablemente más rápido y un mayor uso de datos en segundo plano, que los usuarios suelen atribuir a otras aplicaciones o al envejecimiento normal del dispositivo.
Esta técnica subraya una verdad fundamental en ciberseguridad: el cifrado protege el contenido, pero los metadatos son a menudo el activo más valioso para la vigilancia. 'Silent Whisper' elude el formidable cifrado de los cuerpos de los mensajes para apuntar a los metadatos de señalización, que son igualmente ricos en valor de inteligencia. Representa una forma de vigilancia dirigida de bajo coste y alta accesibilidad que podría ser desplegada por acosadores, espías corporativos o actores maliciosos sin requerir un conocimiento técnico profundo ni acceso físico al dispositivo.
Agravando esta amenaza a la privacidad se encuentra una crisis de seguridad separada pero concurrente. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha añadido dos nuevas vulnerabilidades zero-day descubiertas en el motor de navegador WebKit de Apple a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). WebKit es el motor que impulsa Safari y es utilizado por todos los navegadores de terceros en iOS, lo que lo convierte en un componente crítico para la seguridad.
Los fallos, identificados como CVE-2025-23476 y CVE-2025-23477, son problemas de corrupción de memoria que podrían permitir a un atacante remoto ejecutar código arbitrario en el dispositivo de una víctima. Crucialmente, CISA señala que estas vulnerabilidades están siendo explotadas en ataques sofisticados y dirigidos 'in the wild' (en el entorno real). Un atacante podría comprometer un dispositivo simplemente engañando a un usuario para que visite una página web manipulada con fines maliciosos. Este método de ataque, conocido como 'drive-by download', no requiere interacción más allá de cargar la página.
En respuesta, Apple ha liberado actualizaciones de seguridad urgentes para iOS, iPadOS, macOS y Safari. Los parches están incluidos en iOS 18.2.1, iPadOS 18.2.1, macOS Sonoma 14.5.1 y Safari 18.2.1. El comunicado de la empresa confirma que "tiene conocimiento de un informe que indica que este problema puede haber sido explotado" en versiones anteriores de su software. Se insta encarecidamente a todos los usuarios a aplicar estas actualizaciones de inmediato.
La convergencia de estas dos amenazas—el vector de rastreo furtivo 'Silent Whisper' y los zero-days de WebKit explotados activamente—crea una tormenta perfecta para la seguridad móvil. Un usuario podría ser rastreado simultáneamente a nivel de metadatos y potencialmente comprometido a nivel de sistema. Esta estrategia de ataque por capas demuestra la sofisticación evolutiva de los adversarios que apuntan a dispositivos personales.
Para los profesionales de la ciberseguridad y los usuarios conscientes de la privacidad, las implicaciones son claras. La técnica 'Silent Whisper' revela que la superficie de ataque se extiende mucho más allá de las vulnerabilidades de las aplicaciones para incluir el diseño e implementación de protocolos. La mitigación es un desafío, ya que deshabilitar los recibos de entrega degrada la experiencia del usuario y no es una opción por defecto en la mayoría de aplicaciones. Los usuarios deben estar atentos a un drenaje inusual de batería o uso de datos, aunque estos sean indicadores tardíos. La lección más amplia es que la confianza únicamente en el cifrado proporciona una falsa sensación de seguridad; un enfoque holístico que incluya la protección de metadatos es esencial.
Mientras tanto, la rápida explotación de los fallos de WebKit refuerza la importancia no negociable de una gestión ágil de parches. En entornos empresariales, los equipos de TI y seguridad deben priorizar el despliegue de estas actualizaciones de Apple, especialmente para objetivos de alto valor que puedan estar sujetos a campañas de vigilancia dirigida. El hecho de que estas vulnerabilidades se hayan añadido al catálogo KEV de CISA obliga a la acción a las agencias federales estadounidenses y sirve como un referente crítico para todas las organizaciones.
De cara al futuro, el descubrimiento de 'Silent Whisper' probablemente presionará a los desarrolladores de aplicaciones para que reevalúen sus protocolos de señalización y busquen métodos que preserven la privacidad para la confirmación de entrega de mensajes. Técnicas como retrasos aleatorios en las respuestas, envío por lotes de confirmaciones o la implementación de límites de frecuencia para contactos desconocidos podrían ser vías potenciales de investigación. Hasta entonces, la concienciación del usuario y las prácticas de seguridad por capas—incluyendo actualizaciones regulares, monitorización de red y un escepticismo saludable hacia contactos no solicitados—siguen siendo las defensas primarias en un panorama de amenazas cada vez más opaco.

Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.