Угрозы

ФБР извлекло удалённые Signal-сообщения с iPhone через базу push-уведомлений iOS

Адриан Ванс
By Адриан Ванс , Журналист
ФБР извлекло удалённые Signal-сообщения с iPhone через базу push-уведомлений iOS
Обложка © Anonhaven

ФБР извлекло копии входящих Signal-сообщений с iPhone Линетт Шарп (Lynette Sharp) через системную базу push-уведомлений iOS. Приложение Signal на устройстве было удалено, а сами сообщения настроены как исчезающие и уже пропали из чатов. Шарп — сотрудничающий свидетель по федеральному делу о нападении на ICE-изолятор в Алварадо, штат Техас. Подробности стали публичными благодаря показаниям спецагента ФБР Кларка Уитхорна (Clark Wiethorn) и материалу Exhibit 158, представленному в суде.

10 марта 2026 года, в один из последних дней показаний обвинения по делу Prairieland, Уитхорн представил Exhibit 158 в федеральном суде Форт-Уорта. Документ описывает извлечение Signal-сообщений с iPhone Шарп. К моменту, когда телефон попал к криминалистам, Signal с него уже был удалён, а исчезающие сообщения в приложении успели сработать по таймеру.

Шарп не защищалась в суде. Она пошла на сделку и согласилась давать показания против остальных. Ещё в 2025 году она признала вину в материальной поддержке терроризма как одна из семи человек, заключивших сделку до основного процесса. Извлечённые с её iPhone сообщения использовались как доказательство против девяти участников группы, не пошедших на сделку. Сам способ извлечения работает на любом iPhone, независимо от того, защищается человек в суде или сотрудничает со следствием.

Сообщения извлекли из системного хранилища push-уведомлений iOS. Когда iPhone получает push-уведомление с текстом сообщения, операционная система сохраняет содержимое во внутренней базе данных, чтобы показать его на экране блокировки и в Центре уведомлений. Эти записи хранятся независимо от приложения, которое их создало. Это не первый случай, когда iOS молча сохраняет на устройстве данные, о которых пользователь не знает. Удаление Signal базу уведомлений не очищает. Срабатывание исчезающего таймера внутри Signal на неё тоже не влияет.

Извлечены только входящие сообщения. Исходящие в базу уведомлений не попадают: устройство-отправитель не получает push-уведомление о собственном сообщении.

Угроза существует только тогда, когда устройство физически попадает к следствию или к опытному злоумышленнику. Досмотр на границе, обыск, арест, кража. Массовая слежка или удалённая компрометация этим способом невозможны.

Чаты удалось перехватить из-за того, как у неё были настроены уведомления. Каждый раз, когда уведомление появляется на экране блокировки, Apple сохраняет его во внутренней памяти устройства.

— Хармони Шуэрман (Harmony Schuerman), защитник одной из обвиняемых, по записям к Exhibit 158

Извлечение требует физического владения устройством и специализированного программного обеспечения. Криминалистические инструменты опираются на те же возможности, что и коммерческие цепочки эксплойтов для iOS. Инструменты Cellebrite, GrayKey и Belkasoft Evidence Center снимают полную копию файловой системы iPhone. На моделях iPhone 5S–X с iOS 12.3–13.4 для этого используется эксплойт checkm8. На более новых моделях, установка специального агента после разблокировки устройства. Резервные копии iTunes и iCloud для извлечения Signal-данных не подходят. Signal не записывает туда историю переписок.

Это не новый эксплойт и не уязвимость в Signal, в Signal уже несколько лет встроена защита от того, что произошло с iPhone Шарп. В настройках Signal есть три варианта для push-уведомлений. «Имя, содержимое и действия» по умолчанию небезопасен. «Только имя» показывает только имя отправителя. «Без имени и содержимого» вообще не передаёт содержимое сообщения операционной системе. В третьем варианте iOS просто нечего сохранять во внутреннюю базу уведомлений.

У Шарп эта настройка не была включена. Тот же след остаётся не только от Signal. Любое приложение, которое показывает текст сообщения в push-уведомлении, оставляет копию в базе уведомлений iOS. Telegram, iMessage и десятки других мессенджеров работают по той же схеме.

Похожий прецедент уже был в феврале 2021 года. По делу о торговле оружием в Нью-Йорке ФБР представило в суде скриншоты Signal-сообщений, извлечённых с iPhone в состоянии после первой разблокировки. Тогда тоже использовали физический доступ к устройству и коммерческие криминалистические инструменты. Signal в комментарии того времени отмечал, что при физическом владении устройством с активной сессией после первой разблокировки сквозное шифрование защитить уже не может.

4 июня 2025 года стало известно о другой стороне той же экосистемы. Apple передавала правительствам данные о тысячах push-уведомлений по легальным запросам, в ряде случаев включая не зашифрованный текст уведомлений. Практика впервые публично раскрыта в декабре 2023 года в письме сенатора Рона Уайдена (Ron Wyden) в Минюст США. Это другая история, не такая, как в деле Prairieland. Там речь шла о данных, которые Apple передавала властям со своей стороны, а не о локальной базе на физически изъятом устройстве. Но оба сюжета упираются в одну экосистему. О push-уведомлениях как канале утечки данных думают редко.

Apple на момент публикации не комментировала, как долго данные хранятся в системной базе уведомлений и при каких условиях очищаются. Signal комментариев по конкретному делу не давал. Минюст США и ФБР комментариев не предоставляли. Все доступные сведения исходят из публичных судебных заседаний и Exhibit 158.

Сквозное шифрование защищает сообщения в транзите и внутри приложения, но не контролирует, что произойдёт с ними после отображения пользователю. Push-уведомления, это операционная система, а не Signal. Настройки уведомлений в Signal по умолчанию выставлены на удобство, а не на максимальную защиту. Исчезающие сообщения дают ложное чувство безопасности, если у получателя включены превью с контентом.

Самое надёжное действие занимает 15 секунд. В Signal нужно открыть Settings → Notifications → Notification Content и выбрать «No Name or Content».

В русской версии приложения путь такой: Настройки → Уведомления → Содержимое уведомлений → «Без имени и содержимого».

После этого Signal перестаёт класть текст сообщения внутрь push-уведомления, и операционной системе нечего сохранять. Эта настройка надёжнее системной настройки iOS.

На уровне самой iOS можно дополнительно зайти в Settings → Notifications → Show Previews и выбрать «Never» или «When Unlocked».

В русской версии: Настройки → Уведомления → Показ миниатюр → «Никогда» или «Если разблокировано».

Это снижает риск, что текст сообщения окажется на экране блокировки. Для повышенной модели угроз есть дополнительные меры. Lockdown Mode (iOS 16 и новее) сокращает число способов, которыми устройство можно атаковать. Регулярная полная перезагрузка переводит iPhone в состояние до первой разблокировки  и сильно усложняет работу криминалистам. Длинный буквенно-цифровой пароль надёжнее 6-значного PIN. Advanced Data Protection в iCloud защищает резервные копии.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Как ФБР извлекло удалённые Signal-сообщения с iPhone?
Через системную базу push-уведомлений iOS. iOS сохраняет текст уведомления во внутреннее хранилище для отображения на экране блокировки. Эти данные остаются после удаления Signal и срабатывания исчезающих сообщений. Для извлечения нужна полная копия файловой системы.
Как защитить Signal от такого извлечения?
В Signal открыть Настройки → Уведомления → Содержимое уведомлений → «Без имени и содержимого». Тогда Signal не передаёт содержимое сообщения в push-уведомление, и iOS не сохраняет его в системной базе.