Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, устраняющее критичную проблему в механизме Notification Services. Ошибка приводила к тому, что уведомления, помеченные для удаления, фактически продолжали храниться на устройстве и могли быть извлечены с помощью судебно‑технических инструментов даже после удаления соответствующего приложения.
Уязвимость CVE-2026-28950: что произошло в системе уведомлений iOS
Проблеме присвоен идентификатор CVE-2026-28950. В документации Apple она описана как ошибка логирования, устранённая за счёт «улучшенного сокрытия (редакции) данных». Иными словами, система журналирования уведомлений в iOS и iPadOS некорректно обрабатывала данные, которые должны были удаляться или обезличиваться.
Согласно Apple, уведомления, помеченные пользователем или системой как удалённые, могли неожиданно продолжать храниться на устройстве. Это касалось ряда моделей iPhone и iPad под управлением поддерживаемых версий iOS и iPadOS. Детальный перечень устройств компания традиционно публикует в своём бюллетене безопасности, однако уязвимость затрагивает широкий спектр актуальных устройств.
Технически речь идёт о том, что фрагменты содержимого push‑уведомлений оказывались записаны в локальную базу данных или журналы сервиса уведомлений. При последующем физическом доступе к смартфону такие данные могли быть извлечены специализированными forensic‑инструментами, используемыми правоохранительными органами и частными лабораториями цифровой криминалистики.
Как FBI получило доступ к сообщениям Signal на iPhone
Интерес к уязвимости CVE-2026-28950 усилился после расследования издания 404 Media. По данным журналистов, в одном из уголовных дел в США Федеральное бюро расследований сумело извлечь копии входящих сообщений из мессенджера Signal с iPhone обвиняемого, несмотря на то, что приложение Signal к тому моменту уже было удалено с устройства.
Следователи использовали инструменты цифровой экспертизы, чтобы получить доступ к базе push‑уведомлений iOS. Поскольку в этой базе хранились фрагменты содержимого уведомлений, включая текст сообщений, они оказались доступны для анализа. Таким образом, безопасный мессенджер с end‑to‑end шифрованием оказался уязвим не из‑за собственной криптографии, а из‑за того, как операционная система обращалась с уведомлениями.
Такая ситуация демонстрирует важную особенность современной мобильной кибербезопасности: даже максимально защищённые приложения зависят от инфраструктуры операционной системы. Если на уровне ОС существуют ошибки в обработке журналов, кешей или уведомлений, это может привести к утечке данных, которые сами разработчики приложений считают уже удалёнными.
Какие данные могут «выдавать» push-уведомления
Push‑уведомления часто воспринимаются пользователями как безобидные всплывающие окна, однако с точки зрения безопасности они несут значимый объём информации. В зависимости от настроек и реализации приложения уведомление может содержать:
– текст сообщения или его часть;
– имя или идентификатор отправителя;
– время доставки;
– идентификатор приложения и канал уведомлений;
– технические метаданные, по которым можно судить о частоте и характере коммуникаций.
Как подчёркивает правозащитная организация Electronic Frontier Foundation (EFF), для большинства приложений невозможно просто и прозрачно понять, зашифрованы ли уведомления, какие именно поля записываются в журналы и как долго они хранятся. Это делает систему уведомлений дополнительным вектором риска для пользователей, находящихся в уязвимом положении — журналистов, правозащитников, активистов и других категорий, интересных для спецслужб.
Реакция Apple и Signal: что изменилось после обновления
В своём бюллетене Apple заявила, что проблема решена за счёт улучшения механизма «сокрытия данных» в логах Notification Services. После установки обновления уведомления, которые должны были быть удалены, больше не сохраняются на устройстве. При этом особо отмечается, что это касается и уведомлений от уже удалённых приложений.
Команда Signal в своём заявлении уточнила, что от пользователей не требуется никаких дополнительных действий для защиты на iOS: после установки патча все ранее непреднамеренно сохранённые уведомления будут автоматически удалены, а новые уведомления для удалённых приложений не будут сохраняться.
Дополнительно Signal напоминает о возможности ограничить содержимое уведомлений. В настройках приложения путь следующий: Профиль → Уведомления → Показать, где можно выбрать режимы «Только имя» или «Без имени и сообщения». Это снижает объём чувствительных данных, которые могут попасть как на экран блокировки, так и в внутренние журналы iOS.
Практические рекомендации пользователям iPhone и iPad
С точки зрения кибербезопасности мобильных устройств уязвимость CVE-2026-28950 подчёркивает несколько ключевых практик, о которых стоит помнить каждому владельцу iPhone или iPad:
1. Немедленно устанавливать обновления безопасности.
Даже если патч выглядит «незаметным», он может закрывать уязвимости, уже активно используемые в реальных расследованиях и атаках.
2. Пересмотреть настройки уведомлений.
Для мессенджеров и других чувствительных приложений имеет смысл отключить показ текста сообщений в уведомлениях или совсем запретить уведомления. Это снижает риск как визуальной подсказки на экране блокировки, так и сохранения лишних данных в системе.
3. Минимизировать последствия физического доступа.
Используйте сложный цифровой код‑пароль вместо простого 4‑значного PIN, включите биометрическую аутентификацию, настройте автоматическую блокировку экрана, активируйте удалённое стирание через «Найти iPhone» и опцию стирания данных после нескольких неудачных попыток ввода пароля.
4. Для групп повышенного риска — стратегия «минимизации следов».
Полагаться только на удаление приложения или включённое сквозное шифрование недостаточно. Полезно комбинировать: исчезающие сообщения, ограничение уведомлений, регулярные обновления iOS, аудит установленных приложений и консультации с профильными организациями, вроде EFF.
История с CVE-2026-28950 показывает, что конфиденциальность коммуникаций — это результат работы целой экосистемы: от разработчиков приложений до производителя операционной системы. Ошибка в одном из звеньев цепочки может привести к тому, что даже зашифрованные сообщения окажутся доступны через обходные пути вроде журналов уведомлений. Чтобы снизить риски, пользователям стоит оперативно устанавливать обновления iOS, внимательно относиться к настройкам уведомлений и регулярно пересматривать свою цифровую гигиену, особенно если их деятельность связана с повышенной угрозой слежки или давления.