Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di iPhone 18 Pro verso il 5G satellitare secondo i leak iPhone 18 Pro verso il 5G satellitare secondo i leak...
Immagine di Recensione Sony WF-1000XM6, l'evoluzione che aspettavamo Recensione Sony WF-1000XM6, l'evoluzione che aspettavamo...

WhatsApp: falla espone 3,5 miliardi di numeri

Un bug in WhatsApp ha esposto i numeri di telefono di oltre 3,5 miliardi di utenti. Meta era stata avvisata della vulnerabilità nel 2017.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 18/11/2025 alle 15:55

La notizia in un minuto

  • Una vulnerabilità in WhatsApp ha esposto i numeri di telefono di 3,5 miliardi di utenti, sfruttando l'assenza di rate limiting nelle query di verifica contatti nonostante Meta fosse stata allertata già nel 2017
  • I ricercatori dell'Università di Vienna hanno estratto 30 milioni di numeri USA in soli 30 minuti attraverso un enumeration attack automatizzato, dimostrando la facilità dell'exploit
  • L'incidente solleva questioni GDPR per gli utenti europei e critiche sulla prioritizzazione della user experience rispetto alla sicurezza da parte di Meta, che ha impiegato otto anni per implementare contromisure

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un bug di sicurezza in WhatsApp ha esposto i numeri di telefono di oltre 3,5 miliardi di utenti a livello globale, in quella che i ricercatori definiscono potenzialmente "la più grande fuga di dati della storia". La gravità della situazione è amplificata dal fatto che Meta, società proprietaria della piattaforma di messaging, era stata allertata della vulnerabilità già nel 2017, ma ha impiegato otto anni prima di implementare contromisure efficaci. L'exploit, definito dai ricercatori "semplicistico" nella sua esecuzione, ha sfruttato l'assenza di rate limiting nelle query di verifica dei contatti, una protezione basilare che qualsiasi infrastruttura di questo tipo dovrebbe implementare di default.

La vulnerabilità risiede nel meccanismo stesso che rende WhatsApp così facile da usare: la funzione di ricerca contatti che verifica istantaneamente se un numero di telefono è registrato sul servizio, spesso mostrando anche foto profilo e nome utente. Un ricercatore indipendente aveva già individuato nel 2017 l'assenza di limitazioni sul numero di query eseguibili, segnalando esplicitamente a Meta il rischio di enumerazione massiva del database utenti. Nonostante l'allerta, nessuna misura di protezione è stata adottata per quasi un decennio.

Il team di ricercatori dell'Università di Vienna guidato da Aljosha Judmayer ha dimostrato l'efficacia dell'attacco estraendo 30 milioni di numeri telefonici statunitensi in soli 30 minuti, per poi estendere l'operazione su scala globale. La tecnica utilizzata è nota come enumeration attack: attraverso richieste automatizzate al server WhatsApp, è possibile verificare sistematicamente ogni possibile combinazione numerica per identificare quali numeri sono attivi sulla piattaforma. L'assenza di throttling o di sistemi CAPTCHA ha permesso di eseguire miliardi di query senza interruzioni.

I ricercatori hanno estratto 30 milioni di numeri USA in appena mezz'ora, dimostrando l'assenza totale di rate limiting nei server Meta

La mancanza di rate limiting rappresenta una negligenza tecnica difficile da giustificare per un'infrastruttura che gestisce oltre due miliardi di utenti attivi. Implementare soglie sulle richieste API è una pratica standard nella sicurezza delle applicazioni moderne, spesso combinata con challenge-response systems, token buckets o algoritmi di leaky bucket per distinguere traffico legittimo da pattern automatizzati. Meta avrebbe potuto implementare controlli basati su IP, device fingerprinting o analisi comportamentale per identificare attività sospette.

I ricercatori austriaci, seguendo il protocollo di responsible disclosure, hanno cancellato l'intero database estratto e notificato Meta della vulnerabilità. L'azienda di Menlo Park ha impiegato ulteriori sei mesi per implementare misure di protezione, dichiarando di essere già al lavoro sul problema e affermando di non aver rilevato evidenze di sfruttamento malevolo. Tuttavia, l'assenza di prova non costituisce prova di assenza: threat actor con risorse adeguate potrebbero aver eseguito operazioni simili senza lasciare tracce rilevabili.

Le implicazioni per la privacy degli utenti europei sono particolarmente rilevanti considerando il GDPR, che impone obblighi stringenti sulla protezione dei dati personali. Un numero di telefono costituisce dato personale identificabile, e la sua esposizione massiva potrebbe configurare violazioni degli articoli 5 e 32 del regolamento. Meta potrebbe teoricamente affrontare sanzioni fino al 4% del fatturato globale annuale, anche se storicamente le autorità europee hanno mostrato maggiore indulgenza con vulnerabilità tecniche rispetto a pratiche commerciali discutibili.

Il database estratto non si limitava ai soli numeri: includeva anche foto profilo e informazioni di status, elementi che combinati permettono attacchi di social engineering sofisticati, campagne di phishing mirate e operazioni di OSINT (Open Source Intelligence). Per criminali informatici e attori statali, un dataset di questa portata rappresenta una risorsa inestimabile per campagne di disinformazione, sorveglianza di massa o preparazione di attacchi di spear phishing ad alta precisione.

La comunità della sicurezza informatica ha reagito con forte critica alla gestione dell'incidente da parte di Meta. Otto anni di inerzia dopo una segnalazione esplicita sollevano interrogativi sulla prioritizzazione della sicurezza rispetto allo user experience frictionless che caratterizza WhatsApp. L'implementazione di rate limiting introduce latenza e complessità, ma rappresenta un compromesso necessario quando la scala del servizio raggiunge dimensioni planetarie e l'impatto potenziale di una breach diventa sistemico.

Fonte dell'articolo: 9to5mac.com

Le notizie più lette

#1
SMIC avverte: i data center AI rischiano di restare vuoti
6

Hardware

SMIC avverte: i data center AI rischiano di restare vuoti

#2
Google conferma l’uso malevolo di Gemini AI

Hardware

Google conferma l’uso malevolo di Gemini AI

#3
Xbox Game Pass si arricchisce oggi di tre giochi gratis
2

Videogioco

Xbox Game Pass si arricchisce oggi di tre giochi gratis

#4
La vita potrebbe essere nata da gel aderenti alle rocce

Scienze

La vita potrebbe essere nata da gel aderenti alle rocce

#5
Pokémon Rosso Fuoco: e Verde Foglia: il grande ritorno è vicino?

Videogioco

Pokémon Rosso Fuoco: e Verde Foglia: il grande ritorno è vicino?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Recensione Sony WF-1000XM6, l'evoluzione che aspettavamo
2

Recensione

Recensione Sony WF-1000XM6, l'evoluzione che aspettavamo

Di Andrea Maiellano
iPhone 18 Pro verso il 5G satellitare secondo i leak
1

Smartphone

iPhone 18 Pro verso il 5G satellitare secondo i leak

Di Antonello Buzzi
WhatsApp e Telegram bloccati in Russia
2

Smartphone

WhatsApp e Telegram bloccati in Russia

Di Antonello Buzzi
Dopo i telefoni Google, ora Amazon sconta anche i Pixel Buds 2a: meno di 100€!

Offerte e Sconti

Dopo i telefoni Google, ora Amazon sconta anche i Pixel Buds 2a: meno di 100€!

Di Dario De Vita
Evento Galaxy in arrivo! Il tuo sconto di 200€ ti aspetta e potresti vincere un Galaxy Book5 360

Smartphone

Evento Galaxy in arrivo! Il tuo sconto di 200€ ti aspetta e potresti vincere un Galaxy Book5 360

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.