Apple ha risolto il bug che permetteva all’FBI di recuperare i messaggi Signal cancellati
Cosa è successo: una spiegazione semplice
Apple ha appena rilasciato un aggiornamento critico di sicurezza che potrebbe aver risolto una vulnerabilità significativa scoperta di recente. Alcuni mesi fa, è emerso che l’FBI era riuscita a recuperare messaggi Signal eliminati da un iPhone, nonostante questi fossero impostati per l’autodistruzione. La buona notizia? Il problema non era in Signal, ma in iOS, e Apple sembra averlo finalmente corretto.
Se sei un utente iPhone che si preoccupa della privacy, ecco cosa devi sapere:
- L’aggiornamento iOS 26.4.2 (e iOS 18.7.8 per i modelli più vecchi) contiene una correzione di sicurezza specifica
- Le notifiche eliminate rimangono memorizzate in un database del dispositivo, anche dopo che le cancelli
- Apple ha ora bloccato questo comportamento con il nuovo patch
Come funzionava il bug
La vulnerabilità era sorprendentemente semplice ma efficace. Ogni iPhone memorizza tutte le notifiche ricevute in un database interno del dispositivo. Quando ricevi un messaggio Signal con autodistruzione, il messaggio stesso scompare come previsto. Tuttavia, la notifica del messaggio rimane archiviata nel database, anche dopo che l’hai cancellata.
Questo significava che un accesso non autorizzato al dispositivo poteva rivelare:
- Che hai ricevuto un messaggio da Signal
- Il contenuto parziale del messaggio (se visibile nell’anteprima della notifica)
- L’identità del mittente
- L’ora esatta della ricezione
Nel caso specifico scoperto, le autorità hanno sfruttato proprio questo meccanismo per ottenere prove durante un procedimento legale.
La soluzione di Apple: iOS 26.4.2
L’aggiornamento rilasciato di recente contiene una correzione specifica per il servizio Notifiche. Secondo le note di sicurezza ufficiali di Apple, il fix affronta un problema dove “le notifiche contrassegnate per l’eliminazione potevano essere inaspettatamente conservate sul dispositivo”.
Sebbene Apple non abbia confermato esplicitamente che questo aggiornamento sia una risposta diretta alla vulnerabilità di Signal, il tempismo è estremamente sospetto. Poche settimane dopo che la notizia è diventata pubblica, Apple ha rilasciato un patch che risolve esattamente questo problema.
Come installare l’aggiornamento
Se desideri proteggerti da questa vulnerabilità, l’installazione è semplice:
- Apri l’app Impostazioni sul tuo iPhone
- Seleziona Generali
- Tocca Aggiornamento software
- Se disponibile, scarica e installa iOS 26.4.2 (o iOS 18.7.8 per modelli precedenti)
- Segui le istruzioni sullo schermo per completare l’installazione
Si consiglia di installare questo aggiornamento il prima possibile, specialmente se utilizzi app di messaggistica che fanno affidamento su notifiche sensibili.
Implicazioni per la privacy
Questa scoperta ha sollevato importanti domande sulla sicurezza dei dati nei dispositivi Apple. Anche se i tuoi messaggi sono crittografati e impostati per l’autodistruzione, i metadati e le anteprime nelle notifiche possono rappresentare un rischio significativo.
Per gli utenti che desiderano una protezione aggiuntiva, è consigliabile:
- Disabilitare le anteprime dei messaggi nelle impostazioni di notifica per app sensibili
- Utilizzare il Focus Mode per limitare quando le notifiche vengono visualizzate
- Mantenere sempre aggiornato il sistema operativo con gli ultimi patch di sicurezza
Cosa rimane irrisolto
Nonostante questo aggiornamento, rimangono alcuni interrogativi:
- Per quanto tempo le notifiche rimangono nel database prima di essere eliminate completamente?
- Quante altre vulnerabilità simili potrebbero esistere nei servizi di notifica di iOS?
- Le autorità hanno altri metodi per accedere ai dati eliminati dai dispositivi Apple?
Apple non ha fornito risposte dettagliate a queste domande, ma la loro azione rapida suggerisce che la sicurezza delle notifiche rimane una priorità.
Technical Deep Dive
Architettura del database di notifiche iOS
Il database di notifiche in iOS utilizza un sistema SQLite per la memorizzazione persistente. Ogni notifica ricevuta viene archiviata con i seguenti metadati:
- Timestamp della ricezione: Data e ora esatta
- Identificatore dell’app: Bundle identifier dell’applicazione mittente
- Contenuto della notifica: Testo e dati payload
- Stato di visualizzazione: Se la notifica è stata visualizzata o dismissata
- Priorità: Livello di priorità della notifica
Quando un utente cancella una notifica dall’interfaccia, il flag “deleted” viene impostato nel database, ma il record rimane fisicamente memorizzato. Il bug corretto da Apple riguardava proprio il fatto che questi record contrassegnati per l’eliminazione non venivano rimossi dal dispositivo come previsto.
Meccanismi di accesso al database
L’accesso al database di notifiche richiede tipicamente:
- Accesso fisico al dispositivo con sblocco completato
- Strumenti forensici specializzati come Cellebrite o GrayKey
- Privilegi di root o accesso al file system protetto
Il fix di Apple implementa probabilmente:
- Garbage collection migliorato per i record eliminati
- Crittografia aggiuntiva dei dati di notifica archiviati
- Timeout di conservazione più breve per i record contrassegnati
Impatto su app di messaggistica crittografata
Per app come Signal, Telegram e WhatsApp, questa vulnerabilità era particolarmente critica perché:
- Le app visualizzano anteprime dei messaggi nelle notifiche per impostazione predefinita
- Anche se il messaggio viene auto-distrutto, la notifica rimane come prova
- Le autorità potevano ricostruire conversazioni parziali dalle notifiche archiviate
Con il fix di iOS 26.4.2, il rischio è significativamente ridotto, anche se gli utenti dovrebbero comunque disabilitare le anteprime nelle impostazioni dell’app per una protezione ottimale.
Raccomandazioni tecniche avanzate
Per gli amministratori di sicurezza e i professionisti IT:
- Verificare la versione di iOS sui dispositivi gestiti per assicurare il deployment di 26.4.2
- Implementare Mobile Device Management (MDM) policies che forzano l’aggiornamento
- Configurare le restrizioni di notifica tramite profili di configurazione
- Monitorare i log di sicurezza per rilevare accessi anomali al database di notifiche
- Considerare la disabilitazione completa delle notifiche per app altamente sensibili in ambienti ad alto rischio
Fonte: https://lifehacker.com/tech/apple-signal-notifications-iphone-bug?utm_medium=RSS





