На прошлой неделе завершился федеральный судебный процесс в США, в ходе которого несколько человек были признаны виновными в поджоге фейерверков и вандализме у учреждения иммиграционной службы ICE. Одна из обвиняемых, Линетт Шарп, пользовалась Signal на iPhone и впоследствии удалила приложение. Несмотря на это, агент ФБР показал в суде, что ведомству удалось получить доступ к её входящим сообщениям — они сохранились в базе данных push-уведомлений устройства.
Механизм уязвимости связан с тем, как iOS обрабатывает уведомления. Когда Signal получает новое сообщение, система формирует push-уведомление, которое по умолчанию отображает имя отправителя и фрагмент текста на экране блокировки. iOS сохраняет эти данные во внутренней памяти. Шарп не меняла настройки уведомлений Signal, поэтому имена и частичное содержание входящих сообщений оставались доступны даже после удаления приложения. Исходящие сообщения через этот канал не утекали — только входящие, отображавшиеся в превью.
Push-уведомления — это короткие системные сообщения, которые приложения отправляют через серверы Apple (APNs) на устройство пользователя. Они работают независимо от самого приложения: даже если мессенджер удалён, ОС могла хранить уже полученные уведомления. Именно это поведение и стало брешью: iOS не удаляла сохранённые уведомления вместе с приложением.
ФБР восстановило сообщения Signal обвиняемой Линетт Шарп через базу данных push-уведомлений iPhone.

Apple выпустила iOS 26.4.2 в среду. В официальных примечаниях к релизу уязвимость описана лаконично: «Уведомления, помеченные для удаления, могли неожиданно сохраняться на устройстве». Компания не упомянула ни Signal, ни ФБР. Signal, напротив, прямо указал на связь: в посте в X мессенджер поблагодарил Apple и подтвердил, что именно доступ ФБР к содержимому уведомлений стал поводом для патча. По словам Signal, после установки обновления все случайно сохранённые уведомления будут удалены автоматически, и никаких дополнительных действий от пользователей не требуется.
Ситуация обнажает системное противоречие в архитектуре мобильных ОС: сквозное шифрование на уровне приложения не защищает данные, которые ОС сохраняет в собственных служебных базах. Signal шифрует содержимое сообщений при передаче, однако превью уведомлений формируются уже на устройстве и хранятся в незашифрованном системном хранилище. Аналогичная логика применима к другим мессенджерам — WhatsApp, Telegram, iMessage — если они используют нативные push-уведомления с превью текста. Патч в iOS 26.4.2 закрывает уязвимость для всех приложений, а не только для Signal.



