Un nuevo informe de 404 Medios revela que el FBI pudo recuperar mensajes de Signal eliminados de un iPhone extrayendo datos almacenados en la base de datos de notificaciones del dispositivo. Aquí están los detalles.
El historial de notificaciones se vio incluso después de eliminar Signal
De acuerdo a 404 MediosEl testimonio en un juicio reciente que involucró a «un grupo de personas que lanzaron fuegos artificiales y destrozaron propiedad en el centro de detención ICE Prairieland en Alvarado, Texas», mostró que el FBI pudo recuperar el contenido de los mensajes entrantes de Signal del iPhone de un acusado, incluso si Signal había sido eliminado del dispositivo:
Uno de los acusados fue Lynette Sharp, quien ya se declaró culpable para proporcionar apoyo material a los terroristas. Durante un día del juicio correspondiente, el agente especial del FBI Clark Wiethorn testificó sobre algunas de las pruebas recopiladas. Se publica un resumen del Anexo 158 en el sitio web de un grupo de seguidores dice: «Los mensajes se recuperaron del teléfono de Sharp a través del almacenamiento interno de notificaciones de Apple: la señal se eliminó, pero las notificaciones entrantes se retuvieron en la memoria interna. Solo se capturaron los mensajes entrantes (no los salientes)».
Como 404 Medios Notas: La configuración de Signal incluye una opción que evita que se obtenga una vista previa del contenido real del mensaje en las notificaciones. Sin embargo, parece que el acusado no habilitó esta configuración, lo que, a su vez, aparentemente permitió que el sistema almacenara el contenido en la base de datos.
404 Medios Se puso en contacto con Signal y Apple, pero ninguna de las empresas proporcionó ninguna declaración sobre cómo se procesan o almacenan las notificaciones.
Pero ¿cómo funciona este almacenamiento interno?
Con poco o ningún detalle técnico sobre la condición exacta del iPhone del acusado, es obviamente imposible determinar el método preciso que utilizó el FBI para recuperar la información.
Por ejemplo, un iPhone puede estar en múltiples estados del sistema, cada uno con sus propias restricciones de seguridad y acceso a datos, como el modo BFU (antes del primer desbloqueo), el modo AFU (después del primer desbloqueo), etc.
La seguridad y el acceso a los datos también cambian aún más dramáticamente cuando el dispositivo está desbloqueado, ya que el sistema asume que el usuario está presente y permite el acceso a una gama más amplia de datos protegidos.
Dicho esto, iOS almacena y almacena en caché una gran cantidad de datos localmente, sabiendo que puede confiar en estos diferentes estados para mantener esa información segura pero disponible en caso de que el propietario legítimo del dispositivo la necesite.
Otro factor importante a tener en cuenta: el token utilizado para enviar notificaciones automáticas no se invalida inmediatamente cuando se elimina una aplicación. Y dado que el servidor no tiene forma de saber si la aplicación todavía está instalada después de la última notificación enviada, puede continuar enviando notificaciones, dejando que el iPhone decida si mostrarlas.
Curiosamente, Apple acaba de cambiar la forma en que iOS valida los tokens de notificaciones push en iOS 26.4. Aunque es imposible decir si esto se debe a este asunto, el momento sigue siendo notable.
Volviendo al caso, dada la descripción del Anexo 158 de que los mensajes «fueron recuperados del teléfono de Sharp a través del almacenamiento de notificaciones interno de Apple», es posible que el FBI extrajera la información de una copia de seguridad del dispositivo.
En este caso, existen muchas herramientas disponibles comercialmente para las fuerzas del orden que explotan las vulnerabilidades de iOS para extraer datos que podrían haber ayudado al FBI a acceder a esta información.
leer 404 Mediosel informe original de este caso, sigue este enlace.



