Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
WhatsApp ha corretto in modo parziale una falla di privacy che permette il fingerprinting dei dispositivi tramite il suo protocollo multi‑dispositivo, ma senza advisory pubblici né CVE, cosa che sta irritando parecchio la community di ricercatori.
Cosa fa davvero la vulnerabilità
- La falla non riguarda la cifratura end‑to‑end dei contenuti, ma i metadati: da un semplice numero di telefono è possibile inferire sistema operativo (Android vs iOS), device principale, età del dispositivo e se l’uso è da app mobile o da client desktop/web.
- Questo è possibile perché gli ID delle chiavi crittografiche (One‑Time PK ID) seguivano pattern prevedibili e diversi tra piattaforme, esponendo una vera e propria “impronta” del device interrogando i server, senza alcuna interazione dell’utente.
Il “fix silenzioso” di WhatsApp
- Meta ha iniziato a randomizzare gli identificativi chiave solo su Android, dove ora l’ID sfrutta l’intero spazio a 24 bit, rendendo molto più difficile distinguerlo da fuori.
- Su iOS però l’ID continua a partire da un valore basso e ad aumentare lentamente, per cui un attaccante può ancora distinguere con alta probabilità Android da iPhone, mantenendo di fatto un canale di fingerprinting.
Perché la community è scontenta
- Le modifiche sono arrivate senza advisory ufficiale, senza CVE e inizialmente senza riconoscere adeguatamente i ricercatori, che avevano documentato il problema già dal 2024–2025 (Be’ery, Gegenhuber, ecc.).
- Meta considera l’OS fingerprinting a bassa severità (impatti pratici limitati senza uno zero‑day per consegnare exploit mirati), ma i ricercatori ribattono che in operazioni di cyber‑spionaggio sapere in anticipo l’OS è cruciale per scegliere e non “sprecare” exploit costosi.
Rischio reale per l’utente
- Da solo, questo leak di metadati non compromette chat o contenuti, ma abbassa la barriera per chi dispone già di exploit zero‑click per Android/iOS e usa WhatsApp come vettore.
- In scenari “normali” il rischio per l’utente medio rimane contenuto; diventa invece molto più interessante in contesti di sorveglianza mirata (spyware commerciali, campagne di stato, ecc.), dove la fase di ricognizione è fondamentale.
Cosa puoi fare in pratica
- Tenere WhatsApp e OS sempre aggiornati resta la mitigazione principale, perché il fingerprinting ha senso solo se esistono zero‑day attivi per la tua piattaforma.
- Limitare l’esposizione del numero (es. evitare di pubblicarlo in chiaro online) riduce la superficie d’attacco per tecniche che partono dal solo numero, come enumerazione account e fingerprinting su larga scala.
La falla riguarda il protocollo multi‑dispositivo di WhatsApp e il modo in cui genera e gestisce gli ID delle chiavi (pre‑key) per ogni device; da questi pattern un attaccante può dedurre OS, tipo e in parte “età” del dispositivo interrogando i server, senza alcuna interazione utente.
Contesto nel protocollo multi‑device
- WhatsApp usa un’architettura stile Signal/Sesame: per ogni account ci sono più device, ognuno con una propria coppia di chiavi e una sessione E2EE separata (Signed Pre‑Key + One‑Time Pre‑Key, batch di pre‑key su server).
- Quando qualcuno ti manda un messaggio, il client del mittente recupera dal server i pre‑key dei tuoi device; queste richieste possono essere automatizzate e non richiedono che tu interagisca o veda nulla.
Che cosa trapela esattamente
- Dai metadati associati alle sessioni si possono derivare:
- Il punto chiave è che gli ID delle chiavi (Signed PK ID / One‑Time PK ID) e la dimensione/rotazione dei batch di pre‑key seguono schemi diversi tra piattaforme, fornendo una vera impronta digitale: Android e iOS usano strategie di inizializzazione e incremento differenti, da cui si può inferire anche da quanto tempo il device è attivo o quanto viene usato.
Flusso d’attacco tipico
- Un attaccante automatizza richieste di pre‑key verso i server di WhatsApp per una lista di numeri di telefono; per ogni numero osserva:
- Da queste informazioni costruisce un OS classifier: se gli ID cadono in certi intervalli o mostrano certe sequenze → Android; altri pattern → iOS, e così via; il tutto senza inviare messaggi né apparire nelle chat della vittima.
Differenza tra Android e iOS (prima e dopo il fix)
- Prima della correzione:
- Adesso:
- Su Android gli ID sono randomizzati sull’intero spazio disponibile (es. 24 bit), rendendo molto più difficile capire la piattaforma dal solo valore numerico.
- Su iOS la logica di inizializzazione rimane basata su incrementi graduali, quindi la separazione Android/iPhone è ancora possibile con alta probabilità osservando i pattern; il fix è quindi parziale.
Impatto operativo e limiti del bug
- Il contenuto dei messaggi resta cifrato end‑to‑end; la falla non permette decrittazione dei messaggi, ma migliora sensibilmente la fase di ricognizione nel kill chain:
- Il rischio più concreto è per target ad alto profilo (sorveglianza mirata, spyware commerciale, operazioni state‑sponsored), meno per l’utente medio; tecnicamente però il canale di fingerprinting resta sfruttabile almeno per distinguere OS e caratteristiche di base del device.










