Investigadores de la Universidad de Viena han revelado que la arquitectura de WhatsApp y Signal oculta una vía para rastrear teléfonos mediante mediciones de RTT. Lo inquietante es que el método no requiere conocimientos sobre ciberseguridad: basta un pequeño programa, ya disponible en GitHub (HardwarePremium comparte el enlace exclusivamente con fines informativos), para dejar al descubierto la fragilidad de un sistema que, en teoría, debía protegernos.

Una grieta en la mensajería cifrada que nadie vio venir

La relevancia de este hallazgo no está solo en la vulnerabilidad, sino en lo que implica para millones de usuarios que dependen del cifrado de extremo a extremo. El estudio universitario describe cómo los delivery receipts silenciosos, esas confirmaciones invisibles que las apps envían para mantener la sincronía interna, pueden convertirse en una ventana a la actividad del dispositivo.

El mecanismo es desconcertantemente simple: el atacante genera reacciones hacia IDs de mensajes inexistentes, y el móvil responde igualmente, entregando un paquete de ida y vuelta que permite medir el tiempo exacto del RTT. Es un detalle técnico mínimo, pero suficiente para construir patrones de comportamiento.

WhatsApp y Signal, protagonistas históricos del debate sobre privacidad, vuelven a mostrar que incluso los sistemas más blindados pueden tener un flanco débil. En comparación con vulnerabilidades previas relacionadas con metadatos o backups, esta destaca porque no requiere contacto previo, ni permisos especiales, y funciona usando procesos internos que no aparecen en la interfaz del usuario.

Qué puede deducirse y por qué debería preocupar

Aunque el RTT no revela una ubicación directa, la repetición del análisis durante horas permite inferir rutinas: cuándo el móvil entra en reposo, cuándo vuelve a estar activo, si está conectado a Wi-Fi, 4G o 5G, e incluso el impacto en batería y datos móviles, que se consumen en silencio.

Lo más frustrante es la ausencia de soluciones inmediatas. No hay alertas, no existe forma de identificar el número atacante y tampoco se puede desactivar la recepción automática de entregas internas. La única defensa real, al menos por ahora, es tan radical que parece improbable: desinstalar todas las apps afectadas.

Por si fuera poco, la publicación del exploit en GitHub ha acelerado la conversación pública. Sus creadores justifican el lanzamiento como una forma de presión para que Meta y Signal Foundation reaccionen y corrijan la brecha, pero la exposición pública también reduce la barrera de entrada para actores malintencionados.

Un problema que exige una respuesta rápida

A medida que el ecosistema digital se llena de dispositivos conectados, cualquier desajuste en los sistemas de mensajería tiene un efecto dominó. Cada confirmación silenciosa que viaja por las redes deja un rastro que, bien analizado, revela más de lo que debería. Y si WhatsApp y Signal no corrigen el procedimiento de entrega interna, la grieta podría convertirse en un estándar involuntario para técnicas de rastreo barato.

Puedes seguir a HardwarePremium en FacebookTwitter (X)Instagram, Threads, BlueSky Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.

FAQ sobre la vulnerabilidad RTT en WhatsApp y Signal

¿Qué permite exactamente esta vulnerabilidad?

Permite inferir actividad del dispositivo mediante tiempos de respuesta internos, sin que el usuario reciba aviso alguno.

¿Requiere conocimientos avanzados para explotarla?

No. El exploit publicado automatiza todo el proceso.

¿Puede conocerse la ubicación real del usuario?

No directamente, pero los patrones de comportamiento pueden revelar rutinas y estado de la conexión.

¿Hay forma de protegerse ahora mismo?

Actualmente no existen opciones dentro de WhatsApp o Signal para bloquear estas solicitudes internas.

¿WhatsApp y Signal han respondido al estudio?

Hasta ahora no han implementado una corrección ni han anunciado un cambio en el manejo de los recibos silenciosos.