Apple випустила позапланове оновлення безпеки для iOS та iPadOS, яке закриває критичну помилку в механізмі Notification Services. Через цю уразливість push‑сповіщення, позначені як видалені, продовжували зберігатися на пристрої та могли бути відновлені інструментами цифрової криміналістики навіть після видалення самого застосунку.
Уразливість CVE-2026-28950: що сталося з системою сповіщень iOS
Проблема отримала ідентифікатор CVE-2026-28950 і в описі Apple фігурує як помилка логування, усунута завдяки «покращеній редакції (сокриттю) даних». Йдеться про те, що система журналювання сповіщень в iOS та iPadOS некоректно обробляла дані, які мали бути видалені або знеособлені.
За даними Apple, сповіщення, які користувач або система вважали видаленими, у певних сценаріях продовжували фізично зберігатися в локальних журналах або базах даних служби сповіщень. Уразливість торкалася широкого кола актуальних моделей iPhone та iPad, перелік яких традиційно наводиться у бюлетені безпеки компанії.
Технічно проблема полягала в тому, що фрагменти вмісту push‑сповіщень записувалися до внутрішньої бази Notification Services. За умови фізичного доступу до пристрою ці дані могли бути вилучені за допомогою спеціалізованих forensic‑рішень, які використовують правоохоронні органи та лабораторії цифрової експертизи.
Як слідчі отримали дані Signal через iOS
Інтерес до CVE-2026-28950 різко зріс після розслідування медіа 404 Media. Журналісти з’ясували, що в одному з кримінальних проваджень у США FBI змогло витягнути копії вхідних повідомлень із захищеного месенджера Signal з iPhone обвинуваченого, попри те що застосунок Signal на той момент уже був видалений.
Слідчі застосували інструменти цифрової криміналістики для аналізу бази push‑сповіщень iOS. Оскільки в ній залишалися фрагменти вмісту сповіщень, включаючи текст повідомлень, ці дані можна було прочитати й проаналізувати. У результаті end‑to‑end шифрування Signal не було зламано — витік став можливим через те, як операційна система зберігала сповіщення.
Цей випадок наочно демонструє: безпека навіть найзахищеніших застосунків безпосередньо залежить від безпеки операційної системи. Помилки на рівні ОС у роботі з логами, кешами чи журналами можуть створювати обхідні канали доступу до даних, які розробники застосунків вважають уже видаленими або захищеними.
Яку інформацію розкривають push‑сповіщення на iPhone
Більшість користувачів сприймають push‑сповіщення як зручні «банери», однак з точки зору кібербезпеки це насичений даними канал. Залежно від налаштувань, сповіщення може містити:
– повний текст повідомлення або його частину;
– ім’я чи ідентифікатор відправника;
– точний час доставки;
– ідентифікатор застосунку та канал сповіщень;
– технічні метадані, які дозволяють аналізувати інтенсивність і характер комунікацій.
Як підкреслює правозахисна організація Electronic Frontier Foundation (EFF), користувачеві зазвичай складно зрозуміти, чи шифруються самі сповіщення, які саме поля потрапляють у журнали та як довго вони там зберігаються. Для груп підвищеного ризику — журналістів, правозахисників, активістів — це створює додатковий вектор стеження через інфраструктуру ОС.
Реакція Apple та Signal: що змінилося після оновлення безпеки
У своєму бюлетені Apple заявила, що в iOS та iPadOS вдосконалено механізм «редакції даних» у Notification Services. Після встановлення патча сповіщення, які мають бути видалені, більше не зберігаються на пристрої, включно зі сповіщеннями від уже деінстальованих застосунків.
Команда Signal уточнила, що від користувачів iOS не вимагається жодних додаткових дій: усі раніше ненавмисно збережені сповіщення мають бути видалені автоматично, а нові push‑події для видалених застосунків не повинні журналюватися в небезпечній формі.
Додатково Signal рекомендує обмежити вміст сповіщень: у налаштуваннях Профіль → Сповіщення → Показувати можна обрати режими «Лише ім’я» або «Без імені та повідомлення». Це суттєво знижує обсяг чутливих даних, які потрапляють як на екран блокування, так і у внутрішні журнали iOS.
Практичні поради з кібербезпеки для користувачів iPhone та iPad
1. Оперативне встановлення оновлень безпеки iOS
Не відкладайте інсталяцію патчів безпеки, навіть якщо опис змін здається незначним. Як показує ситуація з CVE-2026-28950, такі оновлення можуть закривати уразливості, які вже реально використовуються в слідчій практиці або атаках.
2. Перегляд налаштувань push‑сповіщень
Для месенджерів, поштових клієнтів та інших чутливих застосунків доцільно відключити показ тексту повідомлень у сповіщеннях або повністю вимкнути сповіщення на екрані блокування. Це зменшує як ризики візуального витоку, так і обсяг даних, що потрапляють до системних журналів.
3. Мінімізація наслідків фізичного доступу до пристрою
Використовуйте складний алфавітно‑цифровий пароль замість простого 4‑значного PIN, увімкніть Face ID/Touch ID, налаштуйте швидке блокування екрана та активуйте віддалене стирання через «Знайти iPhone». Для особливо чутливих сценаріїв корисна опція автоматичного видалення даних після певної кількості невдалих спроб розблокування.
4. Стратегія «мінімізації слідів» для груп ризику
Користувачам, які стикаються з підвищеною загрозою стеження, варто поєднувати кілька підходів: зникні повідомлення в месенджерах, жорсткі обмеження для сповіщень, регулярні оновлення iOS, періодичний аудит встановлених застосунків та консультації з профільними організаціями на кшталт EFF.
Історія з CVE-2026-28950 демонструє, що конфіденційність мобільних комунікацій — це властивість не одного застосунку, а усієї екосистеми: від розробників сервісів до виробника операційної системи й апаратної платформи. Один дефект у ланцюжку може відкрити шлях до даних, які вважалися захищеними end‑to‑end шифруванням. Щоб знизити ризики, варто своєчасно встановлювати оновлення iOS, уважно налаштовувати сповіщення та регулярно переглядати власну «цифрову гігієну» — особливо якщо ваша діяльність пов’язана з журналістикою, громадським активізмом або іншими сферами, де конфіденційність має критичне значення.