TL;DR

Tại Black Hat Asia 2026, nhà nghiên cứu Tal Be'ery (đồng sáng lập & CTO Zengo) đã công bố mã nguồn WhatsApp-baileys-device-toolkit — bộ công cụ recon WhatsApp cho phép bất kỳ ai chỉ cần số điện thoại cũng liệt kê được thiết bị linked của nạn nhân, gửi silent ping từng thiết bị và fingerprint hệ điều hành (Android / iOS / Windows / macOS). Cuộc tấn công không để lại thông báo nào cho nạn nhân, khai thác metadata leak trong giao thức E2EE multi-device của WhatsApp. Meta đã âm thầm vá một phần cho Android nhưng iPhone vẫn dễ nhận diện.

What's new

Be'ery trước đây công bố lỗ hổng qua bài Medium "I Know Which Device You Used Last Summer" nhưng giữ kín công cụ nội bộ. Ngày 24/04/2026, ông mở mã nguồn trên GitHub (talbeerysec/WhatsApp-baileys-device-toolkit) và kèm theo một demo phát hiện bot @openclaw — một AI agent tự host hoạt động qua WhatsApp Web. Thông điệp: "ai cũng làm được, từ APT cấp nhà nước tới kẻ lừa đảo vặt".

Toolkit xây trên Baileys — thư viện WhatsApp Web API không chính thức — và đi kèm web UI để thao tác tương tác.

Why it matters

WhatsApp có 3 tỷ người dùng hoạt động. Toàn bộ cơ sở user này trở thành bề mặt tấn công metadata cho bất kỳ ai có số điện thoại của họ. Với nhà báo, nhà hoạt động, nhân sự doanh nghiệp ở quốc gia nhạy cảm, việc lộ "đang dùng iPhone đời bao giờ, có bao nhiêu thiết bị linked, có dùng desktop không" là bước recon kinh điển trước khi nhắm spyware (Pegasus, Predator…) chính xác vào đúng nền tảng.

Khác với lỗi zero-day truyền thống, đây là design flaw: mỗi device WhatsApp sinh khóa theo pattern có thể dự đoán, và giao thức multi-device hợp pháp trả về bundle khóa cho bất kỳ ai khởi tạo chat.

Technical facts

  • Device enumeration: khi một sender bắt đầu chat mới, WhatsApp trả về key material + device IDs cho tất cả thiết bị của recipient. Thêm nạn nhân vào contacts KHÔNG tạo thông báo.
  • Silent ping: toolkit phát application-level ping tới từng device, nhận response mà không tạo chat hiển thị cho user.
  • OS fingerprinting qua Pre-Key ID: Android, iPhone, Windows, macOS có pattern khởi tạo Signed PK IDOne-Time PK ID khác nhau rõ rệt, đủ để phân loại OS với độ tin cậy cao.
  • Per-device messaging: gửi payload khác nhau tới từng thiết bị linked thay vì broadcast.
  • Không đọc nội dung: toàn bộ là side-channel trên metadata — E2EE content vẫn an toàn.

Comparison — trước và sau bản vá âm thầm của Meta

SignalTrước váSau vá (Q2/2026)
Android — Signed PK IDTăng tuần tự → suy ra OS + tuổi thiết bịRandom mỗi tháng, range 24-bit
Android — One-Time PK IDTuần tự, dễ đoánVẫn phân biệt được với iPhone
iPhone — mọi PK IDGiá trị init thấp, tăng chậmKhông đổi → vẫn "highly distinguishable"
CVE được gánKhông — Meta từ chối, chỉ trả bug bounty

Use cases

  • Blue team / doanh nghiệp: kiểm tra xem WhatsApp cá nhân của nhân viên có lộ device posture công ty không.
  • Threat intel: profile selector của spyware thương mại vốn dùng metadata WhatsApp làm đầu vào targeting.
  • OSINT: xác thực device stack của target chỉ từ số điện thoại.
  • Bot detection: demo @openclaw cho thấy có thể phân biệt AI agent tự host với thiết bị người thật dựa trên vân tay khóa.
  • Nhà báo / activist: tự audit xem WhatsApp của mình đang tiết lộ gì cho kẻ tấn công tiềm năng.

Limitations & pricing

Toolkit miễn phí, mã nguồn mở trên GitHub. Ràng buộc thực tế:

  • Cần một tài khoản WhatsApp hoạt động (Baileys pair như một linked device).
  • Chịu rate limit server-side của WhatsApp — scan quá nhanh có thể bị ban số.
  • Chỉ recon được account mà attacker add contact / khởi tạo chat được.
  • KHÔNG đọc message content — chỉ metadata.
  • Bản vá Android của Meta giảm một phần tín hiệu nhưng iOS vẫn leak đầy đủ.

What's next

Be'ery phát tín hiệu sẽ công bố thêm trong các bài Medium tiếp theo. Cộng đồng an ninh được kỳ vọng fork toolkit cho mục đích phòng thủ và nghiên cứu. Meta chưa bình luận về lộ trình vá cho iOS key-ID randomization, trong khi đã trả bug bounty cho Be'ery nhưng từ chối gán CVE vì "chưa đủ ngưỡng severity" — một quyết định đang gây tranh cãi trong cộng đồng researcher.

Nguồn: Tweet công bố, Medium — Tal Be'ery, Dark Reading, SecurityWeek.