Die Sicherheitslücken, die Be’ery identifiziert hat, sind tückischer als klassische Exploits, weil sie in WhatsApps Design selbst verankert sind. Mit einem speziell entwickelten Programm, das sich in das WhatsApp-Web-Protokoll einklinkt, können Angreifer eine konstante, unmerkliche Ping-Attacke durchführen. Diese erlaubt es ihnen, präzise zu bestimmen, wann ein Nutzer online ist – und damit dessen Schlaf- und Arbeitsrhythmus zu kartografieren. Diese Information ist wertvoll für Phishing-Angriffe, die gezielt zu optimalen Momenten versendet werden.
Besonders bemerkenswert ist die Möglichkeit, die Gerätetypen eines Opfers zu identifizieren. WhatsApps Flaggschiff-Sicherheitsfeature ist die End-to-End-Verschlüsselung. Jedes registrierte Gerät erhält einen eindeutigen “Fingerabdruck”, der aus privatem Schlüsselmaterial und einer Geräte-ID besteht – unterschiedlich je nach Betriebssystem. Wenn ein Sender eine neue Konversation startet, erhält er automatisch diese Informationen. Ein Angreifer kann diese Daten bereits beim bloßen Hinzufügen eines Kontakts auslesen – ohne dass das Opfer benachrichtigt wird.
Das österreichische Forschungsteam zeigte 2024 bereits, wie Silent-Messages funktionieren: Ein Angreifer kann beispielsweise Reaktionen auf nicht existierende Nachrichten versenden. Das Opfer bemerkt nichts, aber der Angreifer kann aus Lieferkwitungen und Zeitstempeln Rückschlüsse auf die Aktivität ziehen.
Die Geräte-Fingerprints mögen harmlos klingen, doch für Cyberkriminelle und Geheimdienste sind sie wertvoll. Nation-States können damit Malware gezielt auf bestimmte Betriebssysteme zuschneiden. Auch kommerziell kann die Information missbraucht werden: Unternehmen könnten Preisgestaltung basierend auf erkannten Geräten optimieren – iPhone-Nutzer zahlen mehr.
WhatsApps offene Kontaktrichtlinie ist das Kernproblem. Anders als LinkedIn oder Facebook können Nutzer Nachrichten von absolut jedem erhalten, solange die Telefonnummer bekannt ist. Meta hat bislang nicht signalisiert, diese fundamentale Design-Entscheidung zu ändern. Stattdessen werden Flickschüsse wie “Silence Unknown Callers” oder Rate-Limiting eingeführt – ein Whack-a-Mole-Ansatz, den Be’ery kritisiert.
Anfang 2025 bemerkte Be’ery, dass sein Android-Fingerprinting nicht mehr funktionierte – offenbar reagierte Meta. Bei iPhones funktioniert es noch. Be’ery argumentiert, dass ein echter Schutz nur durch Kontaktgenehmigungen wie bei anderen sozialen Netzwerken möglich wäre. Damit könnte die gesamte Angriffsfläche drastisch reduziert werden.
