Disastro WhatsApp: esposti 3,5 miliardi di account per una banale vulnerabilità

Disastro WhatsApp: esposti 3,5 miliardi di account per una banale vulnerabilità

Un gruppo di ricercatori dell'Università di Vienna ha documentato una vulnerabilità nel meccanismo di scoperta contatti di WhatsApp che ha permesso l'enumerazione di oltre 3,5 miliardi di account attivi. La falla, segnalata a Meta già dal 2017, è stata risolta nell'ottobre 2025

di pubblicata il , alle 11:51 nel canale Telefonia
WhatsApp
 

Una debolezza nel sistema di scoperta dei contatti ha trasformato WhatsApp in un enorme database consultabile da chiunque avesse le competenze per farlo. Ricercatori dell'Università di Vienna e di SBA Research hanno dimostrato che era possibile interrogare più di 100 milioni di numeri di telefono ogni ora attraverso l'infrastruttura della piattaforma, confermando l'esistenza di oltre 3,5 miliardi di account attivi distribuiti in 245 paesi del mondo. Gabriel Gegenhuber, autore principale dello studio, ha spiegato che normalmente un sistema non dovrebbe rispondere a un numero così elevato di richieste in così poco tempo, soprattutto quando proviene da una singola fonte.

La ricerca, condotta tra dicembre 2024 e aprile 2025, ha sfruttato l'assenza di limiti efficaci sul numero di interrogazioni che potevano essere effettuate ai server di WhatsApp. Utilizzando solo cinque account autenticati e un singolo server universitario, il team è riuscito a costruire un dataset contenente numeri di telefono, chiavi pubbliche, timestamp e, quando impostati come pubblici, foto profilo e testi informativi degli utenti. I dati accessibili, pur essendo tecnicamente pubblici per chiunque conosca il numero di un utente, hanno permesso ai ricercatori di estrarre informazioni aggiuntive come il sistema operativo utilizzato, l'età dell'account e il numero di dispositivi collegati. Lo studio, che sarà presentato al Simposio sulla Sicurezza di Rete e Sistemi Distribuiti (NDSS) nel 2026, rappresenta secondo l'Università di Vienna una delle più grandi esposizioni di dati personali mai documentate.

L'analisi ha rivelato aspetti particolarmente preoccupanti per gli utenti che vivono in regimi autoritari. I ricercatori hanno identificato milioni di account attivi in nazioni dove WhatsApp era ufficialmente vietato: 2,3 milioni in Cina, 60 milioni in Iran, 1,6 milioni in Myanmar e cinque account in Corea del Nord. Per i residenti di questi paesi, l'uso della piattaforma comporta rischi concreti di sorveglianza statale o persecuzione, rischi amplificati dalla possibilità di interrogare rapidamente interi intervalli numerici nazionali. Aljosha Judmayer, coautore dello studio, ha sottolineato che sebbene la crittografia end-to-end protegga il contenuto dei messaggi, i rischi per la privacy possono emergere quando i metadati vengono raccolti e analizzati su larga scala.

Le informazioni raccolte hanno fornito uno spaccato dettagliato delle abitudini degli utenti a livello globale. Il 56,7% degli account presentava foto profilo pubbliche, con punte dell'80% in alcuni paesi dell'Africa occidentale, mentre il 29,3% aveva messaggi di stato visibili che in alcuni casi rivelavano opinioni politiche, affiliazioni religiose e orientamento sessuale. Circa il 9% degli account era etichettato come aziendale, spesso senza che gli utenti comprendessero le implicazioni in termini di esposizione dei dati. Particolarmente allarmante è stata la scoperta di 2,9 milioni di casi di riutilizzo di chiavi crittografiche, comprese chiavi identità e prechiavi, che minano l'integrità della crittografia end-to-end. In 20 casi è stata utilizzata una chiave composta interamente da zeri, suggerendo implementazioni difettose o forse client di terze parti compromessi.

Meta ha implementato limiti più severi sul numero di interrogazioni solo nell'ottobre 2025, dopo essere stata informata tramite il programma Bug Bounty lo scorso aprile. Nitin Gupta, vicepresidente dell'ingegneria di WhatsApp citato dall'Università di Vienna nella nota stampa, ha dichiarato che l'azienda aveva già lavorato su sistemi anti-scraping e che lo studio è stato determinante per testare l'efficacia delle nuove difese. L'azienda ha inoltre precisato che non sono state trovate prove di attori malevoli che abbiano sfruttato la vulnerabilità e che i contenuti dei messaggi sono rimasti protetti dalla crittografia end-to-end. Tuttavia, i ricercatori sostengono che la capacità di generare un database globale degli utenti, incluse le chiavi crittografiche, comporta rischi sostanziali per la sicurezza, specialmente considerando che segnalazioni simili erano già state inviate a Meta a partire dal settembre 2024 senza ottenere risposte concrete fino alla minaccia di pubblicazione dello studio.

L'indagine rappresenta il terzo lavoro condotto dal team dell'Università di Vienna sulla sicurezza delle piattaforme di messaggistica istantanea. Precedentemente, i ricercatori avevano pubblicato "Careless Whisper", premiato al RAID 2025, che dimostrava come ping silenziosi potessero essere utilizzati per dedurre i modelli di attività degli utenti, e "Prekey Pogo", presentato al WOOT USENIX 2025, che analizzava le debolezze nel meccanismo di distribuzione delle chiavi di WhatsApp. Maximilian Günther, coautore della ricerca, ha evidenziato che il lavoro del gruppo contribuisce a una comprensione approfondita di come i sistemi di messaggistica evolvono e dove emergono nuovi rischi. La ricerca è stata condotta secondo rigorose linee guida etiche e tutti i dati recuperati sono stati cancellati prima della pubblicazione, senza che venisse mai acceduto ai contenuti effettivi delle conversazioni.

25 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Unax19 Novembre 2025, 12:16 #1
hanno risolto con comodo
aqua8419 Novembre 2025, 12:35 #2
Originariamente inviato da: Unax
hanno risolto con comodo


Il programmatore di WhatsApp è stato impegnato a fare il tema Dark tra il 2017 e il 2025.
O faceva quello o sistemava il bug.
bonzoxxx19 Novembre 2025, 14:50 #3
Originariamente inviato da: aqua84
Il programmatore di WhatsApp è stato impegnato a fare il tema Dark tra il 2017 e il 2025.
O faceva quello o sistemava il bug.


BUAHAHAHAHHAHAHAHAAHHAA
Mi hai fatto morire!!
h.rorschach19 Novembre 2025, 18:48 #4
> Nitin Gupta
pachainti19 Novembre 2025, 22:11 #5
L'applicazione più sicura al mondo protetta da crittografia e2e
Poi ha più buchi di uno scolapasta e di un groviera...
destroyer8519 Novembre 2025, 23:59 #6
Ma questi di preciso cosa hanno scoperto? che si può fare un bruteforce attack a wa.me/[NumeroDiTelefono]
Mi fa ancora più ridere l'offerta di aiuto dei ricercatori di fornire un aiuto nell'implementare una soluzione al problema.

Ma il migliore è sempre pachainti che mostra le CVE di whatsapp come se potessero mai calare o se il numero totale volesse dire qualcosa... e un servizio di Report (cioè Report...) che parla di Cybersecurity del 2019. Premi F5 ogni tanto. Cosa c'entri questo poi con la E2E encryption non si sa.
pachainti20 Novembre 2025, 07:02 #7
Originariamente inviato da: destroyer85
Ma questi di preciso cosa hanno scoperto? che si può fare un bruteforce attack a wa.me/[NumeroDiTelefono]
Mi fa ancora più ridere l'offerta di aiuto dei ricercatori di fornire un aiuto nell'implementare una soluzione al problema.


Dall'articolo scientifico:

Hey there! You are using WhatsApp: Enumerating Three Billion Accounts for Security and Privacy
[I]WhatsApp, with 3.5 billion active accounts as of early 2025, is the world’s largest instant messaging platform. Given its massive user base, WhatsApp plays a critical role in global communication. To initiate conversations, users must first discover whether their contacts are registered on the platform. This is achieved by querying WhatsApp’s servers with mobile phone numbers extracted from the user’s address book (if they allowed access). This architecture inherently enables phone number enumeration, as the service must allow legitimate users to query contact availability. While rate limiting is a standard defense against abuse, we revisit the problem and show that WhatsApp remains highly vulnerable to enumeration at scale. In our study, we were able to probe over a hundred million phone numbers per hour without encountering blocking or effective rate limiting.
Our findings demonstrate not only the persistence but the severity of this vulnerability. We further show that nearly half of the phone numbers disclosed in the 2021 Facebook data leak are still active on WhatsApp, underlining the enduring risks associated with such exposures. Moreover, we were able to perform a census of WhatsApp users, providing a glimpse on the macroscopic insights a large messaging service is able to generate even though the messages themselves are end-to-end encrypted. Using the gathered data, we also discovered the re-use of certain X25519 keys across different devices and phone numbers, indicating either insecure (custom) implementations, or fraudulent activity.
In this updated version of the paper, we also provide insights into the collaborative remediation process through which we confirmed that the underlying rate-limiting issue had been resolved.[/I]

Il problema è già noto da anni, ma non lo hanno risolto evidentemente (tabella). All the Numbers are US: Large-scale Abuse of Contact Discovery in Mobile Messengers

Originariamente inviato da: destroyer85
Ma il migliore è sempre pachainti che mostra le CVE di whatsapp come se potessero mai calare o se il numero totale volesse dire qualcosa... e un servizio di Report (cioè Report...) che parla di Cybersecurity del 2019. Premi F5 ogni tanto. Cosa c'entri questo poi con la E2E encryption non si sa.


Whatsapp utilizza la crittografia e2e come marketing, ma è tutto tranne che sicuro e privato, come dimostrano i fatti. In particolare, è centralizzato, closed source con binari offuscati e quindi occorre fidarsi di meta, pieno di vulnerabilità critiche oltre ad avere di default i backup (per fortuna solo i media, niente messaggi, sticker e contatti) in chiaro su google e apple (in ogni caso sono privi di crittografia e2e e meta può rigenerare la chiave di decifratura). Opzionalmente supporta la crittografia e2e dei backup, ma è noto che il 90-95% degli utenti non cambia le impostazioni di default. Voto C su TOSDR.

P.S. un consiglio, prima di scrivere, meglio leggere e informarsi
destroyer8520 Novembre 2025, 07:41 #8
L'ho letta la notizia e conosco a memoria la tua litania.
Cosa hanno ricavato da questo "attacco"? Pseudonimi e foto profilo. Che gran risultato.
WhatsApp è il sistema di messaggistica più sotto controllo al mondo, se ci fosse una minima possibilità che la sua crittografia E2E avesse una minima crepa ci sarebbe notizie apocalittiche.
Per quanto riguarda i backup (che non sono neanche obbligatori) se ti interessa la questione lo puoi attivare oppure tenere la crittografia di default generata partendo dal numero di telefono (per le chat).
I server di WhatsApp gestiranno una mole talmente grande di dati che non sarà sicuramente facile beccare gli abusi senza rischiare di tagliare fuori qualcuno.

Adesso tira fuori l'idea di gestire 3,5 miliardi di contatti con un sistema decentralizzato che mi faccio un'altra risata.
cronos199020 Novembre 2025, 08:20 #9
Originariamente inviato da: destroyer85
L'ho letta la notizia e conosco a memoria la tua litania.
Cosa hanno ricavato da questo "attacco"? Pseudonimi e foto profilo. Che gran risultato.
Scusa, ma con tutto rispetto, anche fossero solo foto profilo e pseudonimi NON dovrebbe accadere, soprattutto quando si continua a dire che Whatsapp è a prova di bomba (cosa sulla quale avrei da ridire, ma lasciamo perdere).

Qui parliamo di una falla di sicurezza che esiste da 8 anni. Posso capire se le priorità di sicurezza da risolvere erano altre, ma questo non vuol dire rimandare per un tempo così lungo fino a quando non succede qualcosa. Tra l'altro non è la prima volta che Whatsapp viene in qualche modo bucato o ha delle criticità di sicurezza; vedasi ad esempio quando proposero la crittografia E2E come il Santo Graal, ma che non riguardava i backup delle chat che rimasero scoperti per non so quanto tempo.

Considerando l'azienda che sta dietro a quest'applicazione, non mi sembra che facciano un buon lavoro.
destroyer8520 Novembre 2025, 10:16 #10
Originariamente inviato da: cronos1990
Scusa, ma con tutto rispetto, anche fossero solo foto profilo e pseudonimi NON dovrebbe accadere, soprattutto quando si continua a dire che Whatsapp è a prova di bomba

Said nobody ever. Solo chi vuole spingere altre applicazioni (di privacy ben più dubbia come telegram) dice che whatsapp non è così sicuro come sembra perché se non cripti il backup google e apple possono accedere ai backup conoscendo il numero di telefono.
Originariamente inviato da: cronos1990
(cosa sulla quale avrei da ridire, ma lasciamo perdere).

Non lasciare perdere, argomenta
Originariamente inviato da: cronos1990
Qui parliamo di una falla di sicurezza che esiste da 8 anni. Posso capire se le priorità di sicurezza da risolvere erano altre, ma questo non vuol dire rimandare per un tempo così lungo fino a quando non succede qualcosa. Tra l'altro non è la prima volta che Whatsapp viene in qualche modo bucato o ha delle criticità di sicurezza; vedasi ad esempio quando proposero la crittografia E2E come il Santo Graal, ma che non riguardava i backup delle chat che rimasero scoperti per non so quanto tempo.

Essite una CVE di questa "falla" che esiste dal 2017?
I backup delle chat sono praticamente da sempre criptati, non sono mai stati in chiaro. Il fatto che fossero criptati con una chiave derivata dal telefono era ed è il giusto compromesso tra sicurezza e usabilità. Di 3,5 miliardi di persone sai quante si sarebbero perse la chiave e di conseguenza tutte le chat?
Originariamente inviato da: cronos1990
Considerando l'azienda che sta dietro a quest'applicazione, non mi sembra che facciano un buon lavoro.

È vero ma questo non prova che l'applicazione sia intercettabile o spiabile (e non tirate fuori il documento dell'FBI perché se lo leggete bene mi da ragione)

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^