Disastro WhatsApp: esposti 3,5 miliardi di account per una banale vulnerabilità
Un gruppo di ricercatori dell'Università di Vienna ha documentato una vulnerabilità nel meccanismo di scoperta contatti di WhatsApp che ha permesso l'enumerazione di oltre 3,5 miliardi di account attivi. La falla, segnalata a Meta già dal 2017, è stata risolta nell'ottobre 2025
di Nino Grasso pubblicata il 19 Novembre 2025, alle 11:51 nel canale TelefoniaUna debolezza nel sistema di scoperta dei contatti ha trasformato WhatsApp in un enorme database consultabile da chiunque avesse le competenze per farlo. Ricercatori dell'Università di Vienna e di SBA Research hanno dimostrato che era possibile interrogare più di 100 milioni di numeri di telefono ogni ora attraverso l'infrastruttura della piattaforma, confermando l'esistenza di oltre 3,5 miliardi di account attivi distribuiti in 245 paesi del mondo. Gabriel Gegenhuber, autore principale dello studio, ha spiegato che normalmente un sistema non dovrebbe rispondere a un numero così elevato di richieste in così poco tempo, soprattutto quando proviene da una singola fonte.

La ricerca, condotta tra dicembre 2024 e aprile 2025, ha sfruttato l'assenza di limiti efficaci sul numero di interrogazioni che potevano essere effettuate ai server di WhatsApp. Utilizzando solo cinque account autenticati e un singolo server universitario, il team è riuscito a costruire un dataset contenente numeri di telefono, chiavi pubbliche, timestamp e, quando impostati come pubblici, foto profilo e testi informativi degli utenti. I dati accessibili, pur essendo tecnicamente pubblici per chiunque conosca il numero di un utente, hanno permesso ai ricercatori di estrarre informazioni aggiuntive come il sistema operativo utilizzato, l'età dell'account e il numero di dispositivi collegati. Lo studio, che sarà presentato al Simposio sulla Sicurezza di Rete e Sistemi Distribuiti (NDSS) nel 2026, rappresenta secondo l'Università di Vienna una delle più grandi esposizioni di dati personali mai documentate.
L'analisi ha rivelato aspetti particolarmente preoccupanti per gli utenti che vivono in regimi autoritari. I ricercatori hanno identificato milioni di account attivi in nazioni dove WhatsApp era ufficialmente vietato: 2,3 milioni in Cina, 60 milioni in Iran, 1,6 milioni in Myanmar e cinque account in Corea del Nord. Per i residenti di questi paesi, l'uso della piattaforma comporta rischi concreti di sorveglianza statale o persecuzione, rischi amplificati dalla possibilità di interrogare rapidamente interi intervalli numerici nazionali. Aljosha Judmayer, coautore dello studio, ha sottolineato che sebbene la crittografia end-to-end protegga il contenuto dei messaggi, i rischi per la privacy possono emergere quando i metadati vengono raccolti e analizzati su larga scala.
Le informazioni raccolte hanno fornito uno spaccato dettagliato delle abitudini degli utenti a livello globale. Il 56,7% degli account presentava foto profilo pubbliche, con punte dell'80% in alcuni paesi dell'Africa occidentale, mentre il 29,3% aveva messaggi di stato visibili che in alcuni casi rivelavano opinioni politiche, affiliazioni religiose e orientamento sessuale. Circa il 9% degli account era etichettato come aziendale, spesso senza che gli utenti comprendessero le implicazioni in termini di esposizione dei dati. Particolarmente allarmante è stata la scoperta di 2,9 milioni di casi di riutilizzo di chiavi crittografiche, comprese chiavi identità e prechiavi, che minano l'integrità della crittografia end-to-end. In 20 casi è stata utilizzata una chiave composta interamente da zeri, suggerendo implementazioni difettose o forse client di terze parti compromessi.
Meta ha implementato limiti più severi sul numero di interrogazioni solo nell'ottobre 2025, dopo essere stata informata tramite il programma Bug Bounty lo scorso aprile. Nitin Gupta, vicepresidente dell'ingegneria di WhatsApp citato dall'Università di Vienna nella nota stampa, ha dichiarato che l'azienda aveva già lavorato su sistemi anti-scraping e che lo studio è stato determinante per testare l'efficacia delle nuove difese. L'azienda ha inoltre precisato che non sono state trovate prove di attori malevoli che abbiano sfruttato la vulnerabilità e che i contenuti dei messaggi sono rimasti protetti dalla crittografia end-to-end. Tuttavia, i ricercatori sostengono che la capacità di generare un database globale degli utenti, incluse le chiavi crittografiche, comporta rischi sostanziali per la sicurezza, specialmente considerando che segnalazioni simili erano già state inviate a Meta a partire dal settembre 2024 senza ottenere risposte concrete fino alla minaccia di pubblicazione dello studio.
L'indagine rappresenta il terzo lavoro condotto dal team dell'Università di Vienna sulla sicurezza delle piattaforme di messaggistica istantanea. Precedentemente, i ricercatori avevano pubblicato "Careless Whisper", premiato al RAID 2025, che dimostrava come ping silenziosi potessero essere utilizzati per dedurre i modelli di attività degli utenti, e "Prekey Pogo", presentato al WOOT USENIX 2025, che analizzava le debolezze nel meccanismo di distribuzione delle chiavi di WhatsApp. Maximilian Günther, coautore della ricerca, ha evidenziato che il lavoro del gruppo contribuisce a una comprensione approfondita di come i sistemi di messaggistica evolvono e dove emergono nuovi rischi. La ricerca è stata condotta secondo rigorose linee guida etiche e tutti i dati recuperati sono stati cancellati prima della pubblicazione, senza che venisse mai acceduto ai contenuti effettivi delle conversazioni.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Dreame vs ECOVACS: 4 robot aspirapolvere super interessanti in offerta su Amazon, da 379€ a 649€
Xiaomi esagera: in sviluppo uno smartphone con batteria da 10.000 mAh
Anche Enel potrebbe avere un suo operatore virtuale di telefonia mobile
Il nuovo OnePlus Nord 6 con batteria da 9.000 mAh ha una data di lancio ufficiale
iPhone 18 Pro, il Face ID sotto al display non funziona: la Dynamic Island resterà
Aumenti in arrivo per ASUS: i computer potrebbero costare fino al 30% in più
L'esperimento BASE del CERN è riuscito a trasportare dell'antimateria
Afeela è morta: chiusa definitivamente la collaborazione tra Sony e Honda per gli EV premium
Intel BOT altera i risultati, Geekbench invita a non fidarsi dei risultati delle CPU che lo supportano
Intel e AMD faticano a soddisfare la domanda consumer: CPU introvabili e attese fino a sei mesi
Microsoft e NVIDIA insieme per dare una scossa allo sviluppo del nucleare: l'IA per accelerare i tempi
Ring rinnova l'intera gamma video: 4K su batteria, PoE e nuovo caricatore solare tra le novità
Recensione Galaxy Buds4 Pro: le cuffie Samsung più belle e intelligenti
Spotify si arricchisce ancora: arriva SongDNA, tutto sulla tua musica preferita









25 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoIl programmatore di WhatsApp è stato impegnato a fare il tema Dark tra il 2017 e il 2025.
O faceva quello o sistemava il bug.
O faceva quello o sistemava il bug.
BUAHAHAHAHHAHAHAHAAHHAA
Mi hai fatto morire!!
Poi ha più buchi di uno scolapasta e di un groviera...
Mi fa ancora più ridere l'offerta di aiuto dei ricercatori di fornire un aiuto nell'implementare una soluzione al problema.
Ma il migliore è sempre pachainti che mostra le CVE di whatsapp come se potessero mai calare o se il numero totale volesse dire qualcosa... e un servizio di Report (cioè Report...) che parla di Cybersecurity del 2019. Premi F5 ogni tanto. Cosa c'entri questo poi con la E2E encryption non si sa.
Mi fa ancora più ridere l'offerta di aiuto dei ricercatori di fornire un aiuto nell'implementare una soluzione al problema.
Dall'articolo scientifico:
Hey there! You are using WhatsApp: Enumerating Three Billion Accounts for Security and Privacy
[I]WhatsApp, with 3.5 billion active accounts as of early 2025, is the world’s largest instant messaging platform. Given its massive user base, WhatsApp plays a critical role in global communication. To initiate conversations, users must first discover whether their contacts are registered on the platform. This is achieved by querying WhatsApp’s servers with mobile phone numbers extracted from the user’s address book (if they allowed access). This architecture inherently enables phone number enumeration, as the service must allow legitimate users to query contact availability. While rate limiting is a standard defense against abuse, we revisit the problem and show that WhatsApp remains highly vulnerable to enumeration at scale. In our study, we were able to probe over a hundred million phone numbers per hour without encountering blocking or effective rate limiting.
Our findings demonstrate not only the persistence but the severity of this vulnerability. We further show that nearly half of the phone numbers disclosed in the 2021 Facebook data leak are still active on WhatsApp, underlining the enduring risks associated with such exposures. Moreover, we were able to perform a census of WhatsApp users, providing a glimpse on the macroscopic insights a large messaging service is able to generate even though the messages themselves are end-to-end encrypted. Using the gathered data, we also discovered the re-use of certain X25519 keys across different devices and phone numbers, indicating either insecure (custom) implementations, or fraudulent activity.
In this updated version of the paper, we also provide insights into the collaborative remediation process through which we confirmed that the underlying rate-limiting issue had been resolved.[/I]
Il problema è già noto da anni, ma non lo hanno risolto evidentemente (tabella). All the Numbers are US: Large-scale Abuse of Contact Discovery in Mobile Messengers
Whatsapp utilizza la crittografia e2e come marketing, ma è tutto tranne che sicuro e privato, come dimostrano i fatti. In particolare, è centralizzato, closed source con binari offuscati e quindi occorre fidarsi di meta, pieno di vulnerabilità critiche oltre ad avere di default i backup (per fortuna solo i media, niente messaggi, sticker e contatti) in chiaro su google e apple (in ogni caso sono privi di crittografia e2e e meta può rigenerare la chiave di decifratura). Opzionalmente supporta la crittografia e2e dei backup, ma è noto che il 90-95% degli utenti non cambia le impostazioni di default. Voto C su TOSDR.
P.S. un consiglio, prima di scrivere, meglio leggere e informarsi
Cosa hanno ricavato da questo "attacco"? Pseudonimi e foto profilo. Che gran risultato.
WhatsApp è il sistema di messaggistica più sotto controllo al mondo, se ci fosse una minima possibilità che la sua crittografia E2E avesse una minima crepa ci sarebbe notizie apocalittiche.
Per quanto riguarda i backup (che non sono neanche obbligatori) se ti interessa la questione lo puoi attivare oppure tenere la crittografia di default generata partendo dal numero di telefono (per le chat).
I server di WhatsApp gestiranno una mole talmente grande di dati che non sarà sicuramente facile beccare gli abusi senza rischiare di tagliare fuori qualcuno.
Adesso tira fuori l'idea di gestire 3,5 miliardi di contatti con un sistema decentralizzato che mi faccio un'altra risata.
Cosa hanno ricavato da questo "attacco"? Pseudonimi e foto profilo. Che gran risultato.
Qui parliamo di una falla di sicurezza che esiste da 8 anni. Posso capire se le priorità di sicurezza da risolvere erano altre, ma questo non vuol dire rimandare per un tempo così lungo fino a quando non succede qualcosa. Tra l'altro non è la prima volta che Whatsapp viene in qualche modo bucato o ha delle criticità di sicurezza; vedasi ad esempio quando proposero la crittografia E2E come il Santo Graal, ma che non riguardava i backup delle chat che rimasero scoperti per non so quanto tempo.
Considerando l'azienda che sta dietro a quest'applicazione, non mi sembra che facciano un buon lavoro.
Said nobody ever. Solo chi vuole spingere altre applicazioni (di privacy ben più dubbia come telegram) dice che whatsapp non è così sicuro come sembra perché se non cripti il backup google e apple possono accedere ai backup conoscendo il numero di telefono.
Non lasciare perdere, argomenta
Essite una CVE di questa "falla" che esiste dal 2017?
I backup delle chat sono praticamente da sempre criptati, non sono mai stati in chiaro. Il fatto che fossero criptati con una chiave derivata dal telefono era ed è il giusto compromesso tra sicurezza e usabilità. Di 3,5 miliardi di persone sai quante si sarebbero perse la chiave e di conseguenza tutte le chat?
È vero ma questo non prova che l'applicazione sia intercettabile o spiabile (e non tirate fuori il documento dell'FBI perché se lo leggete bene mi da ragione)
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".