L'evoluzione della sicurezza su WhatsApp: Rust e le nuove impostazioni di protezione avanzata
WhatsApp integra il linguaggio Rust e introduce le Impostazioni Rigorose dell'Account per ridurre le vulnerabilità e proteggere gli utenti ad alto rischio.
Contenuto

Meta sta implementando un duplice approccio per rafforzare la sicurezza di WhatsApp, una piattaforma utilizzata da oltre 3 miliardi di utenti. Da un lato, procede con l'adozione progressiva del linguaggio di programmazione Rust per componenti critici, mirando a eliminare alla radice intere categorie di vulnerabilità legate alla gestione della memoria. Dall'altro, introduce le Impostazioni Rigorose dell'Account, una modalità di sicurezza opzionale progettata specificamente per proteggere utenti ad alto rischio, come giornalisti, attivisti e figure pubbliche, limitando volontariamente alcune funzionalità per ridurre le superfici di attacco potenziale.
La migrazione a Rust per una sicurezza memory-safe
⬆ Torna suL'adozione di Rust in WhatsApp rappresenta una decisione strutturale che incide direttamente sul modello di sicurezza dell'applicazione, in particolare sulla gestione dei contenuti multimediali e degli allegati. Questi elementi hanno storicamente rappresentato una delle superfici di attacco più critiche. La condivisione di immagini, video, documenti PDF e altri formati complessi richiede la presenza di parser sofisticati, spesso scritti in C o C++. Questi linguaggi, sebbene offrano controllo diretto sulla memoria, sono responsabili di una larga percentuale delle vulnerabilità gravi osservate negli ultimi decenni, come buffer overflow, use-after-free e integer overflow.
Rust introduce un modello di sicurezza della memoria basato su ownership, borrowing e controlli statici che eliminano queste categorie di vulnerabilità alla radice. Il linguaggio raggiunge questo obiettivo senza ricorrere a garbage collection e mantenendo prestazioni comparabili, se non superiori, al C++. Piuttosto che una migrazione incrementale, WhatsApp ha adottato una strategia parallela: sviluppare una versione completa della sua libreria interna per la gestione dei media, wamedia, in Rust, mantenendo comunque l'implementazione originale in C++. Le due versioni sono state confrontate attraverso tecniche di differential fuzzing e test di integrazione su larga scala.
Il risultato di questa riscrittura è stato significativo: circa 160.000 linee di codice C++ sono state sostituite da circa 90.000 linee di codice Rust. Oltre alla riduzione della complessità, la versione Rust ha mostrato vantaggi concreti in termini di consumo di memoria e prestazioni a runtime. Oggi questa libreria Rust è distribuita su Android, iOS, macOS, Web, dispositivi indossabili e altri ambienti, rendendo il deployment uno dei più vasti mai realizzati per codice Rust destinato agli utenti finali.
Il sistema Kaleidoscope e i controlli applicativi avanzati
⬆ Torna suLa riscrittura in Rust ha permesso di ampliare il set di controlli applicativi, dando origine a un sistema interno denominato Kaleidoscope. Questo insieme di verifiche non si limita a validare la conformità sintattica dei file, ma analizza indicatori di rischio più sottili. Il sistema individua discrepanze tra estensione, MIME type e struttura reale del file, tentativi di mascheramento di eseguibili come immagini o documenti ed eventuali caratteristiche pericolose in formati notoriamente sfruttati per la diffusione di malware, come i PDF con contenuti incorporati o script attivi.
È importante sottolineare che questi controlli non eliminano completamente la possibilità di attacchi, ma riducono drasticamente la probabilità di exploit basati su parsing differenziale o vulnerabilità zero-day nei decoder di sistema. Poiché i server di WhatsApp non possono ispezionare i file a causa della crittografia end-to-end, queste protezioni risiedono interamente sui dispositivi di invio e ricezione che utilizzano un client ufficiale.
Le Impostazioni Rigorose dell'Account per utenti ad alto rischio
⬆ Torna suParallelamente agli aggiornamenti tecnici, WhatsApp ha introdotto le Impostazioni Rigorose dell'Account. Questa funzionalità non è pensata per l'utente medio, ma è una "modalità di sicurezza massima" opzionale che gli utenti possono attivare consapevolmente. Il suo obiettivo primario è proteggere coloro che, per il loro ruolo professionale o la loro visibilità, sono bersagli privilegiati di attacchi informatici avanzati. Una volta attivata, la modalità opera in background, applicando automaticamente tutte le impostazioni più restrittive disponibili.
Tra le limitazioni previste, il sistema blocca media e allegati provenienti da numeri non presenti in rubrica, disattiva le chiamate da contatti sconosciuti e rimuove le anteprime dei link. Inoltre, forza la verifica in due passaggi, impedendo la presa di controllo dell'account tramite tecniche di SIM swapping. Tutti i metadati sensibili – come ultimo accesso, stato online, foto profilo e descrizione – diventano invisibili a chi non è tra i contatti salvati, limitando la possibilità di profilazione occulta.
Il contesto delle minacce: spyware e vulnerabilità zero-click
⬆ Torna suQueste innovazioni si inseriscono in un contesto di minacce sempre più sofisticate. La mossa di Meta arriva dopo anni di campagne di sorveglianza condotte con spyware come Pegasus di NSO Group, capaci di infettare dispositivi anche con exploit zero-click, cioè senza alcuna azione da parte della vittima. Nel tempo, la piattaforma ha dovuto correggere diverse vulnerabilità zero-day, sfruttate per installare malware senza interazione, come nel caso dello spyware Paragon Graphite. Questi eventi hanno dimostrato come il punto critico non sia tanto l'interfaccia utente, quanto il codice che interpreta dati complessi provenienti da fonti non fidate.
Una strategia di sicurezza integrata e trasparente
⬆ Torna suL'adozione di Rust e l'introduzione delle Impostazioni Rigorose dell'Account fanno parte di una strategia più ampia di gestione del rischio. Le nuove versioni di WhatsApp combinano la riduzione della superficie d'attacco, il rafforzamento del codice legacy in C e C++ e la scelta predefinita di linguaggi memory-safe per i nuovi componenti. Dove il C++ resta necessario, gli sviluppatori hanno applicato mitigazioni avanzate e API più sicure per la gestione dei buffer. Meta aggiunge di conservare un approccio trasparente nella gestione delle vulnerabilità, pubblicando CVE anche in assenza di exploit osservati e investendo in audit indipendenti e programmi di bug bounty.
In prospettiva, l'esperienza maturata da Meta suggerisce che l'adozione di linguaggi memory-safe su larga scala non è solo una questione di sicurezza, ma anche di sostenibilità tecnica. Meno vulnerabilità critiche significano meno incidenti, meno patch urgenti e una base di codice più robusta. Tuttavia, poiché WhatsApp resta un bersaglio privilegiato per i criminali informatici, sarà necessario verificare nel tempo se la strategia implementata sarà sufficiente a contrastare attori dotati di risorse ampie e capacità di ricerca avanzate.
Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.
Fonti
⬆ Torna su- https://www.ilsoftware.it/perche-meta-ha-portato-rust-in-whatsapp-come-cambia-la-sicurezza-dellapp/
- https://www.phonetoday.it/whatsapp-introduce-le-impostazioni-rigorose-dellaccount-uno-scudo-di-sicurezza-per-gli-utenti-ad-alto-rischio/
- https://assodigitale.it/whatsapp-svela-nuova-protezione-estrema-per-chi-rischia-attacchi-digitali/
- https://www.ispazio.net/2189241/whatsapp-nuove-impostazioni-sicurezza-avanzata
In breve
- impostazioni-rigorose-dellaccount
- crittografia-end-to-end
- zero-click
- memory-safe