Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione Sony LinkBuds Clip, come suonano i nuovi auricolari open-ear? Recensione Sony LinkBuds Clip, come suonano i nuovi auricola...
Immagine di Router 5G formato saponetta: TP-Link convince, Amazon taglia il prezzo Router 5G formato saponetta: TP-Link convince, Amazon taglia...

WhatsApp: falla espone 3,5 miliardi di numeri

Un bug in WhatsApp ha esposto i numeri di telefono di oltre 3,5 miliardi di utenti. Meta era stata avvisata della vulnerabilità nel 2017.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 18/11/2025 alle 15:55

La notizia in un minuto

  • Una vulnerabilità in WhatsApp ha esposto i numeri di telefono di 3,5 miliardi di utenti, sfruttando l'assenza di rate limiting nelle query di verifica contatti nonostante Meta fosse stata allertata già nel 2017
  • I ricercatori dell'Università di Vienna hanno estratto 30 milioni di numeri USA in soli 30 minuti attraverso un enumeration attack automatizzato, dimostrando la facilità dell'exploit
  • L'incidente solleva questioni GDPR per gli utenti europei e critiche sulla prioritizzazione della user experience rispetto alla sicurezza da parte di Meta, che ha impiegato otto anni per implementare contromisure

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un bug di sicurezza in WhatsApp ha esposto i numeri di telefono di oltre 3,5 miliardi di utenti a livello globale, in quella che i ricercatori definiscono potenzialmente "la più grande fuga di dati della storia". La gravità della situazione è amplificata dal fatto che Meta, società proprietaria della piattaforma di messaging, era stata allertata della vulnerabilità già nel 2017, ma ha impiegato otto anni prima di implementare contromisure efficaci. L'exploit, definito dai ricercatori "semplicistico" nella sua esecuzione, ha sfruttato l'assenza di rate limiting nelle query di verifica dei contatti, una protezione basilare che qualsiasi infrastruttura di questo tipo dovrebbe implementare di default.

La vulnerabilità risiede nel meccanismo stesso che rende WhatsApp così facile da usare: la funzione di ricerca contatti che verifica istantaneamente se un numero di telefono è registrato sul servizio, spesso mostrando anche foto profilo e nome utente. Un ricercatore indipendente aveva già individuato nel 2017 l'assenza di limitazioni sul numero di query eseguibili, segnalando esplicitamente a Meta il rischio di enumerazione massiva del database utenti. Nonostante l'allerta, nessuna misura di protezione è stata adottata per quasi un decennio.

Il team di ricercatori dell'Università di Vienna guidato da Aljosha Judmayer ha dimostrato l'efficacia dell'attacco estraendo 30 milioni di numeri telefonici statunitensi in soli 30 minuti, per poi estendere l'operazione su scala globale. La tecnica utilizzata è nota come enumeration attack: attraverso richieste automatizzate al server WhatsApp, è possibile verificare sistematicamente ogni possibile combinazione numerica per identificare quali numeri sono attivi sulla piattaforma. L'assenza di throttling o di sistemi CAPTCHA ha permesso di eseguire miliardi di query senza interruzioni.

I ricercatori hanno estratto 30 milioni di numeri USA in appena mezz'ora, dimostrando l'assenza totale di rate limiting nei server Meta

La mancanza di rate limiting rappresenta una negligenza tecnica difficile da giustificare per un'infrastruttura che gestisce oltre due miliardi di utenti attivi. Implementare soglie sulle richieste API è una pratica standard nella sicurezza delle applicazioni moderne, spesso combinata con challenge-response systems, token buckets o algoritmi di leaky bucket per distinguere traffico legittimo da pattern automatizzati. Meta avrebbe potuto implementare controlli basati su IP, device fingerprinting o analisi comportamentale per identificare attività sospette.

I ricercatori austriaci, seguendo il protocollo di responsible disclosure, hanno cancellato l'intero database estratto e notificato Meta della vulnerabilità. L'azienda di Menlo Park ha impiegato ulteriori sei mesi per implementare misure di protezione, dichiarando di essere già al lavoro sul problema e affermando di non aver rilevato evidenze di sfruttamento malevolo. Tuttavia, l'assenza di prova non costituisce prova di assenza: threat actor con risorse adeguate potrebbero aver eseguito operazioni simili senza lasciare tracce rilevabili.

Le implicazioni per la privacy degli utenti europei sono particolarmente rilevanti considerando il GDPR, che impone obblighi stringenti sulla protezione dei dati personali. Un numero di telefono costituisce dato personale identificabile, e la sua esposizione massiva potrebbe configurare violazioni degli articoli 5 e 32 del regolamento. Meta potrebbe teoricamente affrontare sanzioni fino al 4% del fatturato globale annuale, anche se storicamente le autorità europee hanno mostrato maggiore indulgenza con vulnerabilità tecniche rispetto a pratiche commerciali discutibili.

Il database estratto non si limitava ai soli numeri: includeva anche foto profilo e informazioni di status, elementi che combinati permettono attacchi di social engineering sofisticati, campagne di phishing mirate e operazioni di OSINT (Open Source Intelligence). Per criminali informatici e attori statali, un dataset di questa portata rappresenta una risorsa inestimabile per campagne di disinformazione, sorveglianza di massa o preparazione di attacchi di spear phishing ad alta precisione.

La comunità della sicurezza informatica ha reagito con forte critica alla gestione dell'incidente da parte di Meta. Otto anni di inerzia dopo una segnalazione esplicita sollevano interrogativi sulla prioritizzazione della sicurezza rispetto allo user experience frictionless che caratterizza WhatsApp. L'implementazione di rate limiting introduce latenza e complessità, ma rappresenta un compromesso necessario quando la scala del servizio raggiunge dimensioni planetarie e l'impatto potenziale di una breach diventa sistemico.

Fonte dell'articolo: 9to5mac.com

Le notizie più lette

#1
Corsair aggira la crisi dei chip e alza i profitti RAM del 60%
6

Hardware

Corsair aggira la crisi dei chip e alza i profitti RAM del 60%

#2
Gli utenti hanno vinto: su Windows 11 torna una delle funzioni più amate
5

Hardware

Gli utenti hanno vinto: su Windows 11 torna una delle funzioni più amate

#3
OpenAI molla NVIDIA: ecco su cosa gira il nuovo Codex
4

Hardware

OpenAI molla NVIDIA: ecco su cosa gira il nuovo Codex

#4
Scoperta proteina che ringiovanisce le cellule cerebrali

Scienze

Scoperta proteina che ringiovanisce le cellule cerebrali

#5
Recensione Corsair Galleon 100 SD, la tastiera con Stream Deck incorporato
5

Hardware

Recensione Corsair Galleon 100 SD, la tastiera con Stream Deck incorporato

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Router 5G formato saponetta: TP-Link convince, Amazon taglia il prezzo

Offerte e Sconti

Router 5G formato saponetta: TP-Link convince, Amazon taglia il prezzo

Di Dario De Vita
Recensione Sony LinkBuds Clip, come suonano i nuovi auricolari open-ear?
2

Smartphone

Recensione Sony LinkBuds Clip, come suonano i nuovi auricolari open-ear?

Di Andrea Ferrario
Crolla il prezzo di uno dei tablet Android economici più popolari

Offerte e Sconti

Crolla il prezzo di uno dei tablet Android economici più popolari

Di Dario De Vita
Nuovo minimo storico! Pixel 10 Pro XL ora a meno di 800€

Offerte e Sconti

Nuovo minimo storico! Pixel 10 Pro XL ora a meno di 800€

Di Dario De Vita
iOS 26.3 è qui: scopri cosa cambia sul tuo iPhone
3

Smartphone

iOS 26.3 è qui: scopri cosa cambia sul tuo iPhone

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.