蘋果近日面向 iPhone 和 iPad 用戶發布了 iOS 26.4.2 和 iPadOS 26.4.2 更新,其中修復了一項被編號為 CVE-2026-28950 的安全漏洞。該漏洞此前曾被美國聯邦調查局(FBI)利用,從一名嫌疑人的 iPhone 中提取本應“消失”的 Signal 聊天消息,引發隱私與數據安全方面的廣泛關注。
![]()
本月早些時候,科技媒體 404 Media 記者 Joseph Cox 披露了一起案件,詳細介紹了 FBI 如何在“Prairieland”案中,從一部 iPhone 上恢復已刪除、且經過端到端加密的 Signal 信息。 報道指出,調查人員并非破解了 Signal 的加密協議,也不是直接利用該應用自身的缺陷,而是借助了 iOS 內部推送通知數據庫中的一個缺陷。
根據報道,當用戶在 iPhone 上接收到 Signal 消息時,系統會在鎖屏上生成通知預覽,其中包含部分或全部消息內容。即便用戶在 Signal 中啟用了“消息消失”功能,隨后刪除會話,甚至卸載了該應用,這些通知預覽文本仍然會留存在系統緩存中。 借助取證工具,執法部門可以直接從設備中抓取這些殘留數據,從而恢復部分通信內容,不過這種手段只能獲取“接收方”的來信預覽,無法恢復用戶自己發出的消息。
上述技術被用于一宗發生在 2025 年 7 月的案件中。FBI 當時正在調查一起針對位于得克薩斯州的 ICE Prairieland 拘留設施的破壞及槍擊警員事件,相關被告被指涉“Antifa 細胞”相關活動,其中包括手機數據被取證的 Lynette Sharp。 在蘋果發布此次系統更新之前,用戶如果想防范此類取證,只能依靠修改通知設置,例如在 Signal 內將通知設為“不顯示姓名和內容”,或在 iOS 系統層面限制通知中顯示消息內容。
蘋果在其官網發布的更新說明中,僅簡要將此項修復描述為:“解決了標記為刪除的通知可能會在設備上被意外保留的問題。” 公司在說明中表示,這是通過改進數據脫敏方式,修復了日志記錄方面的問題。 目前,該補丁已面向多款設備推送,包括:iPhone 11 及后續機型、12.9 英寸 iPad Pro 第三代及后續機型、11 英寸 iPad Pro 初代及后續機型、iPad Air 第三代及后續機型、iPad 第八代及后續機型,以及 iPad mini 第五代及后續機型。
此次事件再度凸顯系統層面數據殘留對用戶隱私構成的潛在風險,即便應用本身采用了端到端加密并提供消息自動消失機制,操作系統的通知、緩存或日志處理方式仍可能成為信息泄露的薄弱環節。 隨著修復補丁的發布,蘋果試圖堵上這一被執法機構實際利用過的漏洞,但對于高度關注隱私的用戶而言,如何管理通知內容、減少不必要的數據暴露,仍將是日常使用中不可忽視的安全課題。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.