Apple закрыла критическую уязвимость в iOS, которую ФБР использовало для восстановления удалённых сообщений из Signal. Баг позволял извлекать читаемые превью переписки из системной базы данных уведомлений iPhone, даже после полного удаления мессенджера с устройства.
Механизм уязвимости в iOS
Ошибка была связана с управлением уведомлениями. Получая новое сообщение, система создавала его краткое превью и сохраняла во внутренней базе данных. Эти данные могли оставаться в памяти устройства даже после удаления приложения. Имея физический доступ к телефону, агенты ФБР извлекали и читали превью, обходя сквозное шифрование самого Signal.
Signal — популярный мессенджер с сквозным шифрованием, который не хранит ключи дешифрования на своих серверах и считается одним из самых защищённых.
Баланс приватности и нужд следствия
Исправление уязвимости вновь обнажило противоречие между защитой данных пользователей и потребностями правоохранительных органов. Apple регулярно укрепляет безопасность своих продуктов, но часто подвергается критике со стороны силовых структур за создание «цифровых крепостей». Этот инцидент показывает, что даже в экосистеме с высокой степенью защиты могут существовать неочевидные лазейки.
История с Signal происходит на фоне многолетнего противостояния технологических гигантов и государственных структур по всему миру. Тренд на усиление приватности и шифрования сталкивается с требованиями регуляторов о предоставлении «законного доступа». Для пользователей, особенно в криптосообществе, где конфиденциальность коммуникаций критически важна, подобные уязвимости — серьёзный повод пересматривать цифровые привычки и дополнительно защищать устройства.
Хотя баг закрыт, эта история напоминает, что абсолютной безопасности не существует. Защита данных требует комплексного подхода — от выбора софта до физической сохранности устройства.