Останнє оновлення безпеки Apple для iOS та iPadOS закриває малопомітну, але критично важливу проблему з конфіденційністю: через помилку в підсистемі Notification Services видалені push-сповіщення могли продовжувати зберігатися на пристрої. Уразливість отримала ідентифікатор CVE-2026-28950 і офіційно описана як помилка логування, усунута завдяки покращенню механізмів «зачистки» та редагування даних.
Уразливість Notification Services в iOS та iPadOS (CVE-2026-28950)
За даними бюлетеня безпеки Apple, «сповіщення, позначені як видалені, могли неочікувано залишатися на пристрої». Йдеться про системну базу даних push-сповіщень, яку iOS використовує для обробки та відображення повідомлень від застосунків.
Замість повного видалення вміст частини сповіщень могла й надалі зберігатися в службових логах. З точки зору кібербезпеки це класична проблема конфіденційності на рівні журналів подій: інформація, яку користувач вважає стертою, насправді продовжує існувати в прихованих системних сховищах.
Apple вирішила проблему через удосконалену редакцію даних (data redaction) і жорсткішу логіку «зачистки»: надлишкові дані більше не потрапляють до логів або коректно видаляються після позначення сповіщення як видаленого.
Як CVE-2026-28950 пов’язана з Signal та розслідуванням ФБР
До уразливості привернула увагу публікація 404 Media: за її даними, фахівцям ФБР США вдалося форензично відновити вхідні повідомлення Signal з iPhone обвинуваченого навіть після видалення застосунку.
Ключовий момент — вміст частини вхідних повідомлень зберігався в системній базі push-сповіщень iOS. Навіть якщо користувач очищував чат або повністю видаляв Signal, фрагменти текстів могли залишатися в Notification Services і бути доступними інструментам цифрової криміналістики.
Поки що публічно не розкрито, коли саме було впроваджено механізм такого логування, скільки версій iOS він стосувався та наскільки широко ним користувалися правоохоронні органи чи приватні форензик-компанії до виправлення.
Ризики push-сповіщень для конфіденційності користувачів
Що можуть отримати слідчі та цифрова криміналістика
Інцидент із Signal показав, що фізичний доступ до смартфона у поєднанні з форензичними інструментами дозволяє відновлювати чутливі дані не тільки з самих застосунків, а й із системних служб — зокрема, зі сховища push-сповіщень.
Електронний фронтирний фонд (EFF) підкреслює, що для більшості застосунків «немає простого способу швидко зрозуміти, які метадані можна отримати зі сповіщення та чи зашифроване воно взагалі». Через банери сповіщень можуть «витікати» відправник, частина тексту, іноді — фрагменти вкладень.
Для застосунків із фокусом на конфіденційність, як-от Signal, це створює окремий вектор ризику: навіть за наявності сильного наскрізного шифрування контент частково відкривається на рівні операційної системи, якщо сповіщення налаштовані надто «балакуче» або система веде надмірно докладне логування.
Реакція Apple та Signal: що змінилося після оновлення безпеки
Apple повідомляє, що уразливість CVE-2026-28950 повністю закрита завдяки зміні логіки обробки даних у Notification Services. Після встановлення оновлення для iOS та iPadOS випадкове збереження видалених сповіщень має бути усунено.
Команда Signal уточнює, що користувачам не потрібно додатково змінювати налаштування месенджера: «Після встановлення оновлення всі випадково збережені сповіщення буде видалено, а майбутні сповіщення не зберігатимуться для вже видалених застосунків». Signal публічно подякував Apple за швидку реакцію та визнання важливості приватної комунікації на рівні всієї екосистеми.
Практичні рекомендації: як захистити push-сповіщення та повідомлення
Налаштування конфіденційності Signal на iOS
Для зменшення обсягу даних, що потрапляють у push-сповіщення, користувачам Signal варто змінити параметри відображення:
— Відкрийте свій профіль у Signal → розділ «Уведомления» / «Сповіщення» → пункт «Показывать» / «Показувати».
— Оберіть режим «Только имя» / «Лише ім’я» або «Не показывать ни имя, ни сообщение».
— Це суттєво зменшить обсяг чутливої інформації, що з’являється на екрані та потенційно може бути збережена системою.
Загальні поради з конфіденційності для iPhone та iPad
Щоб мінімізувати ризики витоку даних через push-сповіщення, доцільно дотримуватися таких практик:
— Своєчасно встановлюйте оновлення iOS та iPadOS, особливо ті, що містять виправлення уразливостей безпеки.
— Перегляньте дозволи: у меню Налаштування → Уведомления / Сповіщення обмежте банери та попередній перегляд для некритичних або недовірених застосунків.
— Для конфіденційних чатів та електронної пошти використовуйте режими «приховувати текст сповіщення» або «показувати тільки відправника».
— Сприймайте push-сповіщення як потенційно вразливий канал: що менше контенту у сповіщенні, то нижчий ризик його подальшого відновлення у разі фізичного доступу до пристрою.
Історія з CVE-2026-28950 чітко демонструє: навіть найкраще шифрування не скасовує ризиків на рівні інтерфейсу та системних журналів. Захист приватної переписки — це спільна відповідальність розробників операційних систем, творців застосунків і користувачів. Регулярні оновлення, уважне налаштування сповіщень і базова цифрова гігієна суттєво підвищують шанси зберегти конфіденційність особистої та робочої комунікації. Варто вже зараз переглянути параметри свого iPhone чи iPad і зробити push-сповіщення максимально «німими» щодо чутливої інформації.