苹果修补了暴露已删除信号消息的安全漏洞

苹果修复了一个严重的安全漏洞,该漏洞允许执法部门访问存储在 iPhone 通知数据库中长达 30 天的已删除 Signal 消息。
Apple 解决了一个重大安全漏洞,该漏洞为执法机构提供了一条意想不到的途径,可以访问用户认为已永久删除的加密 Signal 消息中的内容。这一缺陷的发现突显了 iOS 安全性中存在的一个令人担忧的漏洞,即使用户从设备上完全删除消息应用程序后,该漏洞仍然存在。
依赖 Signal 等加密消息应用程序进行敏感通信的用户对 Apple 的数据保留做法感到震惊。该漏洞源于苹果的推送通知系统,该系统继续将传入加密消息的预览内容存储在设备的通知数据库中。这种存储机制保持活跃状态大约一个月,在消息从 Signal 应用程序本身消失后,甚至在用户从 iPhone 上完全卸载该应用程序后,仍持续存在很长一段时间。
当 404 Media 的调查记者报道 FBI 官员的法庭证词时,安全问题暴露出来。在一次法律诉讼中,联邦特工透露,他们拥有直接从被告 iPhone 中提取传入 Signal 消息副本的技术能力,尽管该应用程序已从设备中删除。此功能之所以存在,是因为存档的通知数据在设备的推送通知数据库中仍然可以访问。
当将这一发现置于更广泛的法律案件中时,它具有特别重要的意义。据 404 Media 报道,此案是继特朗普总统将“Antifa”定义为恐怖组织后,首次对被指控从事“Antifa”活动的个人提起诉讼。执法部门可以访问已删除的加密消息的消息给有关监视能力以及技术与政治起诉的交叉点的讨论增添了另一层复杂性。
此漏洞揭示了许多用户对加密消息安全在现代智能手机上实际运行方式的根本误解。虽然 Signal 本身为消息内容本身提供端到端加密,但操作系统的通知系统作为独立的数据存储机制运行,超出了 Signal 的直接控制。 Apple 的 iOS 生成的通知预览包含部分加密消息文本,这些预览独立于 Signal 应用程序自己的数据进行存储。
造成这种安全漏洞的技术架构本质上并不是恶意的,而是代表了对不同系统组件如何交互的监督。推送通知在现代设备上发挥着重要作用,提醒用户传入消息和其他时间敏感信息。然而,通知内容在可搜索数据库中的长期保留造成了一个意想不到的漏洞,复杂的取证工具可以利用这个漏洞。
数字隐私倡导者和网络安全专家立即认识到此安全缺陷的影响。该漏洞破坏了用户在选择加密消息平台时做出的核心假设:执法部门在访问消息内容时将面临真正的技术障碍。事实上,这些障碍可以通过操作系统本身的侧通道来规避,这表明仅加密应用程序并不能保证用户期望的隐私保护。
Apple 的回应涉及修改 iOS 处理加密消息应用程序的通知存储和保留的方式。该公司实施了一些更改,以缩短通知预览存储在系统数据库中的时间段,并添加了额外的安全控制来限制对此数据的访问。这些修改代表了一种认识,即通知系统安全应该像其他敏感设备数据一样受到严格的保护。
苹果发布的补丁展示了科技公司在平衡用户便利性和安全考虑方面所面临的持续挑战。通知系统必须维护一些历史数据,以便为用户提供全面的通知中心,用户可以在其中查看最近的警报。然而,保留加密消息中的敏感内容会产生比便利性优势更大的安全责任。 Apple 的更新方法在这一特定领域将安全性置于功能完整性之上。
这一事件凸显了有关智能手机取证和执法如何与现代隐私技术互动的更广泛问题。即使科技公司实施越来越复杂的加密方法,调查人员仍在继续寻找访问所需信息的替代途径。通知数据库漏洞说明安全性需要关注系统的每个组件,而不仅仅是主要加密机制。
对于依赖 Signal 或类似加密应用程序进行真正敏感通信的用户来说,这一发现促使他们考虑在应用程序选择之外采取其他安全措施。一些具有安全意识的用户开始采取一些做法,例如更积极地使用 Signal 的消失消息功能、完全禁用通知预览,或者将加密消息传递与其他操作安全做法相结合。这些回应反映了一种新的认识,即仅应用程序级加密可能无法提供针对复杂取证技术的完整保护。
苹果的安全补丁解决了一个特定的漏洞,但该事件说明了一种更广泛的模式:执法机构继续开发新颖的取证技术来访问加密设备中的信息,而科技公司必须不断更新其防御措施以应对。隐私保护和取证能力之间持续的技术竞争没有任何解决的迹象,因为双方都在继续推进各自的方法和工具。
苹果实施的修复措施是朝着缩小重大安全漏洞迈出的重要一步,但它也凸显了保护现代智能手机安全的复杂性。用户应将其设备更新到最新的 iOS 版本,以确保获得 Apple 为应对此漏洞而开发的安全改进。此外,这一事件提醒人们,数字隐私需要持续保持警惕,科技公司必须持续关注识别和解决可能危及用户数据的安全问题。
来源: Ars Technica


