美国联邦调查局(FBI)通过提取 iPhone 的内部通知数据库,成功恢复了已删除的 Signal 应用中的消息。这一事件的发生,是由于用户未开启 Signal 的通知内容隐藏功能,导致消息文本被 iOS 系统缓存下来。此事揭示了即便是端到端加密的通信应用,其在设备上的通知缓存机制也可能成为数据泄露的隐私风险点。
案件回顾:已删除应用的消息被复原
在一起审判中,FBI 的证词显示,他们从一名被告的 iPhone 中恢复了 Signal 消息内容,尽管 Signal 应用本身已经被从设备上删除。
法庭文件摘要指出:“通过苹果的内部通知存储,消息从(被告的)手机中被恢复……Signal 已被移除,但传入的通知被保留在内部存储器中。只有收到的消息被捕获(没有发出的消息)。”
这起事件的关键在于,被告没有启用 Signal 设置中“隐藏通知内容”的选项。这个疏忽导致消息的实际文本在锁屏或通知中心预览时被系统捕获并储存在数据库中。
技术原理:通知数据为何会留存?
尽管 FBI 使用的确切技术方法尚不明确,但有几个关键的技术因素可以解释这一情况:
- iOS 本地缓存机制: iOS 系统会在本地设备上存储和缓存大量数据,以确保用户在解锁设备后能快速访问。通知历史就是其中一部分,系统相信通过不同的设备安全状态(如首次解锁前/后)足以保护这些数据。
- 推送通知令牌(Token)的持续有效性: 当用户删除一个应用时,用于向该设备发送推送通知的令牌并不会立即失效。服务器无法得知应用是否已被卸载,因此可能会继续推送消息。iPhone 系统接收到这些通知后,会决定是否处理或储存它们。
- 数据提取工具: 执法部门可以利用市面上多种工具,这些工具能够利用 iOS 系统的漏洞来提取设备备份或直接从设备中访问受保护的数据。FBI 很可能通过这类工具访问了包含通知内容的数据库文件。
简而言之,虽然 Signal 的消息内容是端到端加密的,但一旦消息在设备上以明文通知的形式出现,它就脱离了 Signal 的保护,并受制于操作系统自身的处理和存储规则。