Apple выпустила обновление для iOS и iPadOS, которое закрывает проблему в подсистеме Notification Services: уведомления, отмеченные на удаление, могли продолжать храниться на устройстве. Уязвимость получила идентификатор CVE-2026-28950 и описана как ошибка логирования, устранённая за счёт улучшенного механизма «зачистки» и редактирования данных.
Уязвимость уведомлений в iOS и iPadOS: суть проблемы
Согласно уведомлению безопасности Apple, «уведомления, помеченные как удалённые, могли неожиданно сохраняться на устройстве». Речь идёт о системной базе данных push-уведомлений, которую iOS использует для доставки и отображения сообщений от приложений. Вместо полного удаления часть содержимого могла оставаться в логах.
С точки зрения кибербезопасности это типичный пример проблемы конфиденциальности на уровне логирования: данные, которые пользователь считает удалёнными, фактически продолжают существовать в служебных хранилищах. Исправление Apple заключается в усовершенствованной редакции данных (data redaction) — то есть лишняя информация теперь не записывается или корректно очищается.
Связь CVE-2026-28950 с Signal и расследованием FBI
Интерес к уязвимости усилился после расследования 404 Media: по данным издания, специалисты ФБР США смогли форензически извлечь копии входящих сообщений Signal с iPhone обвиняемого. Это удалось сделать уже после того, как приложение Signal было удалено с устройства.
Ключевой момент в том, что содержимое входящих сообщений сохранялось в системной базе push-уведомлений iOS. Даже если пользователь стирал чат или удалял приложение, фрагменты сообщений могли оставаться в этой базе и быть доступны инструментам цифровой криминалистики.
Неясно, почему текст уведомлений изначально логировался в таком виде и когда именно этот механизм был внедрён. Пока нет публичной информации о том, насколько широко проблема использовалась правоохранительными органами или частными форензик‑компаниями до обнаружения и исправления.
Риски push-уведомлений для конфиденциальности пользователей
Что могут извлечь следователи и форензика
Случай с Signal показал, что физический доступ к смартфону в сочетании с форензическими инструментами позволяет восстанавливать чувствительные данные не только из приложений, но и из системных служб — в данном случае, из хранилища push-уведомлений.
Электронный Фронтирный Фонд (EFF) подчёркивает, что для большинства приложений «нет простого способа быстро понять, какие метаданные можно получить из уведомления и зашифровано ли оно вообще». Многие пользователи недооценивают, какой объём информации — отправитель, текст, часть вложений — может «утекать» через баннеры уведомлений.
Для приложений с упором на конфиденциальность, таких как Signal, это создаёт дополнительный вектор риска: даже при сильном сквозном шифровании контент может быть частично раскрыт на уровне операционной системы, если уведомления настроены небезопасно или система ведёт чрезмерно подробное логирование.
Как Apple и Signal минимизируют последствия
Apple заявляет, что уязвимость CVE-2026-28950 устранена и проблема решена за счёт изменения логики обработки данных в Notification Services. После установки патча:
Signal уточняет, что пользователю не требуется выполнять дополнительные действия в самом мессенджере: «После установки обновления все случайно сохранённые уведомления будут удалены, а будущие уведомления не будут сохраняться для удалённых приложений». Команда Signal публично поблагодарила Apple за оперативную реакцию и признание важности защиты приватной коммуникации на уровне всей экосистемы.
Практические рекомендации по защите уведомлений и сообщений
Уязвимость с уведомлениями в iOS подчёркивает ключевой принцип информационной безопасности: даже надёжное шифрование не отменяет рисков на уровне интерфейса и системных журналов. Чтобы снизить вероятность утечки данных через push-уведомления, имеет смысл пересмотреть настройки.
Для пользователей Signal рекомендованы следующие шаги:
— Откройте свой профиль в Signal → раздел «Уведомления» → пункт «Показывать».
— Выберите один из вариантов: «Только имя» или «Не показывать ни имя, ни сообщение».
— Это существенно уменьшит объём чувствительной информации, отображаемой и потенциально сохраняемой в уведомлениях.
Общие рекомендации для повышения конфиденциальности на iPhone и iPad:
— Своевременно устанавливайте обновления iOS и iPadOS, особенно содержащие исправления уязвимостей безопасности.
— Ограничьте уведомления для приложений, которым не доверяете или которые не критичны: Настройки → Уведомления → отключите лишние баннеры и предпросмотр сообщения на заблокированном экране.
— Для чувствительных чатов и почты используйте режимы «скрывать текст уведомлений» или «показывать только отправителя».
— Рассматривайте push-уведомления как потенциально уязвимый канал: чем меньше контента в них отображается, тем ниже риск его восстановления при физическом доступе к устройству.
История с уязвимостью уведомлений в iOS демонстрирует, что защита приватной переписки — это совместная задача разработчиков операционных систем, создателей приложений и самих пользователей. Регулярные обновления, осторожное отношение к настройкам уведомлений и базовые практики цифровой гигиены остаются ключевыми шагами для тех, кто хочет сохранить конфиденциальность личной и рабочей коммуникации.