本月早些时候,科技媒体 404 Media 记者 Joseph Cox 披露了一起案件,详细介绍了 FBI 如何在“Prairieland”案中,从一部 iPhone 上恢复已删除、且经过端到端加密的 Signal 信息。 报道指出,调查人员并非破解了 Signal 的加密协议,也不是直接利用该应用自身的缺陷,而是借助了 iOS 内部推送通知数据库中的一个缺陷。
根据报道,当用户在 iPhone 上接收到 Signal 消息时,系统会在锁屏上生成通知预览,其中包含部分或全部消息内容。即便用户在 Signal 中启用了“消息消失”功能,随后删除会话,甚至卸载了该应用,这些通知预览文本仍然会留存在系统缓存中。 借助取证工具,执法部门可以直接从设备中抓取这些残留数据,从而恢复部分通信内容,不过这种手段只能获取“接收方”的来信预览,无法恢复用户自己发出的消息。
上述技术被用于一宗发生在 2025 年 7 月的案件中。FBI 当时正在调查一起针对位于得克萨斯州的 ICE Prairieland 拘留设施的破坏及枪击警员事件,相关被告被指涉“Antifa 细胞”相关活动,其中包括手机数据被取证的 Lynette Sharp。 在苹果发布此次系统更新之前,用户如果想防范此类取证,只能依靠修改通知设置,例如在 Signal 内将通知设为“不显示姓名和内容”,或在 iOS 系统层面限制通知中显示消息内容。
苹果在其官网发布的更新说明中,仅简要将此项修复描述为:“解决了标记为删除的通知可能会在设备上被意外保留的问题。” 公司在说明中表示,这是通过改进数据脱敏方式,修复了日志记录方面的问题。 目前,该补丁已面向多款设备推送,包括:iPhone 11 及后续机型、12.9 英寸 iPad Pro 第三代及后续机型、11 英寸 iPad Pro 初代及后续机型、iPad Air 第三代及后续机型、iPad 第八代及后续机型,以及 iPad mini 第五代及后续机型。
此次事件再度凸显系统层面数据残留对用户隐私构成的潜在风险,即便应用本身采用了端到端加密并提供消息自动消失机制,操作系统的通知、缓存或日志处理方式仍可能成为信息泄露的薄弱环节。 随着修复补丁的发布,苹果试图堵上这一被执法机构实际利用过的漏洞,但对于高度关注隐私的用户而言,如何管理通知内容、减少不必要的数据暴露,仍将是日常使用中不可忽视的安全课题。