Американские спецслужбы научились восстанавливать самоуничтожающиеся сообщения из защищенного мессенджера через скрытые логи системных уведомлений Apple.
На этой неделе корпорация Apple выпустила пакет обновлений безопасности для своих мобильных устройств, включающий версии iOS 26.4.2, iPadOS 26.4.2, а также iOS 18.7.8 и iPadOS 18.7.8 для более старых моделей. Официальное описание патча оказалось крайне лаконичным и указывало лишь на исправление ошибки ведения журналов уведомлений, из-за которой удаленные данные могли неожиданно сохраняться в памяти устройства. Однако за сухими техническими формулировками скрывается масштабный прецедент, поставивший под сомнение надежность современных инструментов шифрования. Поводом для экстренного вмешательства разработчиков стало судебное разбирательство в США, в ходе которого выяснилось, что Федеральное бюро расследований получило доступ к переписке в мессенджере Signal даже после полного удаления приложения со смартфона подозреваемого.
История началась в апреле, когда издание 404 Media опубликовало детали судебного процесса над группой лиц, обвиняемых в нападении на центр содержания иммигрантов в Техасе. В ходе слушаний агенты ФБР раскрыли метод сбора цифровых улик с конфискованного iPhone одной из фигуранток дела. Выяснилось, что спецслужбы смогли извлечь входящие сообщения из Signal, несмотря на то, что пользователь настроила функцию автоматического исчезновения текстов и впоследствии полностью удалила мессенджер со своего устройства. Этот факт вызвал бурную реакцию в сообществе специалистов по кибербезопасности, так как Signal традиционно считается эталоном конфиденциальной связи благодаря сложному сквозному шифрованию.
При детальном анализе ситуации стало понятно, что криптографические алгоритмы мессенджера не были скомпрометированы. Уязвимость, получившая в реестре идентификатор CVE-2026-28950, находилась на уровне самой операционной системы Apple. Механизм перехвата базировался на работе службы push-уведомлений. Когда на заблокированный экран iPhone поступает оповещение с предварительным просмотром текста сообщения, система автоматически сохраняет его в скрытую внутреннюю базу данных. Архитектура iOS была выстроена таким образом, что эти логи не очищались даже после того, как само сообщение уничтожалось внутри приложения или программа стиралась из памяти телефона. Фактически операционная система создавала теневую копию всех входящих текстов, оставляя их доступными для криминалистических утилит при условии физического доступа к разблокированному аппарату.
Руководство Signal оперативно отреагировало на инцидент. Глава компании Мередит Уиттакер публично заявила, что системные логи для удаленных сообщений не должны оставаться ни в одной базе данных операционной системы, и выразила благодарность Apple за быструю реакцию на проблему. В выпущенных патчах инженеры из Купертино переработали механизм редактирования данных, обеспечив перманентную затирку кэшированных уведомлений при их смахивании или удалении источника. Для защиты от подобных атак в будущем специалисты рекомендуют пользователям отключать предварительный просмотр содержимого сообщений на экране блокировки, оставляя лишь имя отправителя.
Эксперты в области цифровой криминалистики отмечают, что этот случай наглядно демонстрирует смену парадигмы в методах работы спецслужб. Правоохранительные органы все реже пытаются взломать надежное криптографическое шифрование мессенджеров в лоб, предпочитая искать цифровые следы в системных файлах, кэше и базах данных мобильных платформ. Инцидент с Signal показывает, что безопасность информации зависит не только от надежности конкретного приложения, но и от архитектуры всей экосистемы в целом. Усилия разработчиков защищенных протоколов связи сводятся на нет, если базовая операционная система продолжает незаметно документировать каждый шаг пользователя ради визуального удобства интерфейса.
Подписывайтесь на телеграм-канал Digital Report, чтобы оперативно получать достоверную аналитику о главных событиях в мире технологий и кибербезопасности.
- Apple закрыла уязвимость в iOS, позволявшую ФБР читать переписку - 23/04/2026 09:43
- Российский бизнес объявил войну VPN - 22/04/2026 22:42
- В Firefox закрыли 271 уязвимость с помощью нейросети Claude - 22/04/2026 22:23