- Um caso em que o FBI recuperou mensagens apagadas do Signal usando o banco de dados interno de notificações do iPhone foi revelado por meio de depoimento em tribunal
- No iPhone da ré, mesmo após o app Signal ter sido apagado, o conteúdo das notificações recebidas permaneceu no armazenamento interno, e a configuração de pré-visualização de notificações estava desativada
- Devido ao estado de segurança do iPhone (AFU, BFU) e à estrutura de cache local, parte dos dados pode permanecer no sistema interno
- Foi levantada a possibilidade de que, mesmo após a exclusão do app, o token de notificação push não tenha sido invalidado imediatamente, permitindo que o servidor continuasse enviando notificações e que o iPhone as recebesse
- O caso mostra que a estrutura de retenção de dados de apps de mensagens criptografadas e do sistema de notificações do iOS está se tornando uma questão central de privacidade e segurança
Caso do FBI que recuperou mensagens apagadas do Signal com dados de notificações do iPhone
- Foi divulgado um caso em que o FBI recuperou mensagens apagadas do Signal usando o banco de dados interno de notificações do iPhone
- Segundo reportagem da 404 Media, isso veio à tona em depoimento durante o julgamento de uma ré envolvida em um caso de fogos de artifício e depredação no centro de detenção ICE Prairieland, em Alvarado, Texas
- O agente do FBI Clark Wiethorn explicou em tribunal o processo de coleta das evidências
-
Mensagens recuperadas a partir de dados de notificações
- No iPhone da ré Lynette Sharp, o conteúdo de mensagens recebidas continuou armazenado no repositório interno de notificações mesmo após a exclusão do app Signal
- Segundo o resumo das provas apresentado em juízo (Exhibit 158), “o Signal foi apagado, mas as notificações recebidas foram preservadas na memória interna por meio do armazenamento interno de notificações da Apple, e apenas as mensagens recebidas foram recuperadas”
- O Signal tem uma configuração para ocultar o conteúdo das mensagens na pré-visualização de notificações, mas a ré aparentemente havia deixado essa opção desativada
- Nem o Signal nem a Apple apresentaram uma posição oficial sobre a forma de armazenamento ou o processamento desses dados de notificações
-
Estrutura interna de armazenamento e contexto técnico
- Como faltam informações técnicas detalhadas sobre o estado do iPhone da ré, não está claro exatamente como o FBI recuperou os dados
- O iPhone possui vários estados de segurança, como BFU (Before First Unlock) e AFU (After First Unlock), e as permissões de acesso aos dados variam conforme cada estado
- Quando o aparelho está desbloqueado, o sistema presume que o usuário está interagindo diretamente com ele, e o escopo de acesso a dados protegidos é ampliado
- O iOS gerencia diversos estados de segurança com base em confiança e, para conveniência do usuário, armazena muitos dados localmente em forma de cache
-
Token de notificação push e possibilidade de persistência dos dados
-
Mesmo que o app seja apagado, o token usado para envio de notificações push não é invalidado imediatamente
- Como o servidor não consegue detectar que o app foi removido, ele pode continuar enviando pushes mesmo após a última notificação, e há a possibilidade de o iPhone recebê-los e processá-los internamente
- A Apple mudou recentemente o método de verificação de tokens de notificações push no iOS 26.4; não há confirmação de relação direta com este caso, mas o momento chama atenção
-
-
Possibilidade de extração de dados e ferramentas de investigação
- Segundo a descrição do Exhibit 158, o FBI recuperou os dados por meio do armazenamento interno de notificações da Apple, o que pode significar informações extraídas de um backup do aparelho
- As autoridades de aplicação da lei possuem diversas ferramentas forenses comerciais que extraem dados explorando vulnerabilidades do iOS, e é possível que o FBI tenha usado uma delas
- A 404 Media também publicou separadamente o relatório original deste caso
-
Significado do caso
- O caso chama atenção por mostrar que apagar um app de mensagens ou usar criptografia não garante a eliminação completa dos dados
- A estrutura de retenção de dados do sistema de notificações do iOS e sua gestão de segurança pode se tornar um ponto central nas futuras discussões sobre privacidade
1 comentários
Comentários do Hacker News
Pensando do ponto de vista do usuário, eu achava que o Signal, por ter forward secrecy, fazia as mensagens desaparecerem depois de recebidas
Mas, se você não ativar disappearing messages, ferramentas forenses como a Cellebrite podem recuperá-las. Isso vem desativado por padrão
Mesmo ativando, a mensagem pode ficar incluída na notificação, e o SO pode armazená-la. A Apple de fato fazia isso, e existe uma opção para impedir, mas ela também vem desativada por padrão
Mesmo apagando o app, a mensagem continua no SO. No fim, quando o equilíbrio entre segurança e usabilidade quebra, acho que isso não é culpa do usuário, e sim um problema de design do sistema
Reuni casos relacionados no meu texto
O WhatsApp no Android também recomenda por padrão backups não criptografados no Google Drive
Suspeito que Google, Apple e Meta tenham feito algo como um acordo sucessor do PRISM para “permitir E2EE, mas com acesso possível nas configurações padrão”
Como a maioria das pessoas usa as configurações padrão, a segurança acaba neutralizada
Metadados (quem falou com quem e quando) continuam expostos
Como neste texto, dados sensíveis não deveriam ser incluídos em notificações, ou deveriam ser enviados em payload criptografado
Página de recomendações de chat do Whonix
Nas configurações do Signal,
se você mudar em Settings > Notifications > Notification Content > Show para “Name Only” ou “No Name or Content”,
mensagens sensíveis não ficam expostas ao mostrar a tela. Vendo este caso, essa configuração também traz benefício extra de segurança
Se a configuração de prévia de notificações do Signal não estiver desativada, o sistema armazena o conteúdo da mensagem no banco de dados
No macOS, esse histórico de notificações pode ser visto em
~/Library/Group Containers/group.com.apple.usernoted/db2/dbDá para extrair com consultas SQL usando o app Crank
Mas infraestruturas centralizadas de notificação, como FCM (APNs), podem armazenar os dados no meio do caminho
A configuração padrão é “mostrar prévia ao desbloquear”, e mesmo nesse caso não está claro se o armazenamento interno é criptografado
No fim, isso é um problema de OPSEC causado por erro de configuração do usuário, e acho que os padrões do Signal eram adequados
Eu me perguntava por que o Signal continuava perguntando todo mês para ativar notificações. Mesmo recusando, ele insistia
Continuar insistindo em algo que o usuário não quer já virou um padrão comum de UX
Acho que o verdadeiro jeito de verificar o estado real da segurança é por meio de depoimentos em tribunal
Mais importante que debates teóricos é saber que dados de fato são recuperados em casos reais
A frase “o réu não ativou a configuração e o sistema armazenou as mensagens” na prática significa que o problema é a configuração padrão da Apple
A maioria dos usuários não muda configurações, e a Apple sabe disso
Mesmo que não seja intencional, precisamos agir como se fosse intencional
No fim, a responsabilidade é jogada no usuário, e a empresa que construiu o sistema se esconde atrás do anonimato de “o sistema”
Artigo original: FBI Extracts Suspect’s Deleted Signal Messages Saved in iPhone Notification Database
Fico me perguntando por que a Apple não apaga os registros que ficam no banco de notificações mesmo depois que o app é removido.
Continuar guardando conteúdos antigos de notificação é semente para incidentes de segurança
Segundo a documentação oficial do Android, ele é mantido só por um período determinado
Por causa de wear leveling, os dados podem permanecer por anos
Algo parecido também acontece no nível do sistema de arquivos e do SSD
No fim, este caso mostra que uma das pontas do E2E não é o app, e sim o próprio telefone
Em apps como o WhatsApp, o fato de você poder ler a mensagem pela notificação sem marcar como lida significa que o SO está atuando como man-in-the-middle (MITM)
echo "my_private_data" | notify-sendseja em si algo perigosoNa verdade, esse problema de armazenamento de dados de notificações já era conhecido há bastante tempo.
Ele já tinha sido abordado em RealityNet iOS Forensics References e
em um texto do The Forensics Scooter