
ФБР смогло восстановить удаленные сообщения Signal с iPhone, извлекая данные из внутренней базы уведомлений устройства. Об этом сообщает 404 Media со ссылкой на показания, прозвучавшие в недавнем судебном процессе.
Согласно материалам дела, речь идет об одном из обвиняемых по делу о запуске фейерверков и повреждении имущества в центре содержания ICE Prairieland в Алварадо, штат Техас. Во время судебного разбирательства специальный агент ФБР Кларк Уитерн сообщил о собранных уликах, а в опубликованном описании одного из экспонатов говорилось, что сообщения были извлечены из телефона Линетт Шарп через внутреннее хранилище уведомлений Apple, хотя само приложение Signal к тому моменту уже было удалено. При этом удалось получить только входящие сообщения, тогда как исходящие восстановлены не были.
Как отмечает 404 Media, в настройках Signal есть функция, отключающая отображение текста сообщений в уведомлениях, однако, по всей видимости, в данном случае она не была активирована. Это могло привести к тому, что содержимое входящих сообщений сохранялось в системной базе уведомлений iPhone.
Ни Signal, ни Apple не дали разъяснений о том, как именно обрабатываются и хранятся такие уведомления. При этом точный способ, которым ФБР удалось получить данные, остается неизвестным, поскольку технические детали о состоянии устройства в момент извлечения информации не раскрываются.
iPhone может работать в разных режимах безопасности, от которых зависит доступ к данным, а после разблокировки система открывает доступ к более широкому массиву защищенной информации. Кроме того, iOS локально кэширует значительный объем данных, полагаясь на механизмы защиты, которые должны ограничивать доступ к ним.
Еще один важный фактор заключается в том, что токен для отправки push-уведомлений не аннулируется сразу после удаления приложения. Из-за этого сервер может продолжать отправлять уведомления, если не знает, что программа больше не установлена, а решение о дальнейшем отображении или хранении данных принимает уже сам iPhone.
По одной из версий, данные могли быть извлечены из резервной копии устройства, тем более что у правоохранительных органов есть коммерческие инструменты, использующие уязвимости iOS для доступа к подобной информации.
НОВОСТИ СЕГОДНЯ
Похожие новости: