Apple緊急推送iOS 26 4 2更新 修復FBI可還原已刪Signal訊息漏洞
- 2更新,修復CVE-2026-28950漏洞,確保已刪除通知不會意外留存裝置。
- 此漏洞編號CVE-2026-28950,官方說明為「已標記為刪除的通知可能意外保留在裝置上」,技術根源在於系統資料遮蔽(data masking)機制未及時覆蓋敏感數據。
- 官方文件顯示,修復方式包含兩大技術層面:一是在通知資料庫新增「即時清除」觸發機制,當應用程式移除時自動執行加密覆寫;二是擴展系統安全沙盒範圍,限制通知內容的儲存週期至30秒內。
- 此外,更新適用於iPhone 11、12系列以上及全系列iPad Pro、Air、mini,但舊款設備如iPhone X以下將無法獲得修補,引發安全顧慮。
美國聯邦調查局(FBI)於2026年4月在德州法庭案件中,成功從被告已卸載Signal應用的iPhone還原訊息內容,揭露iOS系統通知暫存機制存在重大私隱風險。Apple隨即於4月23日發布iOS 26.4.2及iPadOS 26.4.2更新,修復CVE-2026-28950漏洞,確保已刪除通知不會意外留存裝置。此更新適用於iPhone 11系列以上及多款iPad設備,用戶只需透過「設定」→「一般」→「軟件更新」安裝即可自動消除風險,無需額外操作。事件核心在於iOS系統層面處理通知數據方式缺陷,即使Signal已完全卸載,訊息文字仍殘留系統通知資料庫,FBI藉由法證工具成功提取,過程完全無需破解Signal點對點加密機制,突顯私隱保護鏈條中系統層面的關鍵脆弱點。
漏洞技術細節與FBI實證過程
iOS系統為提升使用者體驗,會將應用程式通知內容暫存於系統層資料庫,即使應用程式已卸載。本案中被告Lynette Sharp的Signal設定允許鎖定畫面顯示訊息預覽,導致訊息文字被系統自動儲存至通知資料庫(位置為~/Library/Caches/com.apple.notificationcenter/)。當Signal被卸載後,系統並未清除相關通知記錄,僅標記為「已刪除」。FBI透過GrayKey專業法證設備與Cellebrite軟件,成功從裝置提取這些殘留通知,還原出包含日期、內容的完整訊息,整個過程不觸及Signal加密層,僅利用iOS系統設計缺陷。此漏洞編號CVE-2026-28950,官方說明為「已標記為刪除的通知可能意外保留在裝置上」,技術根源在於系統資料遮蔽(data masking)機制未及時覆蓋敏感數據。類似案例可追溯至2020年,當時FBI亦利用iOS通知漏洞從WhatsApp還原訊息,顯示此類風險非首例。安全專家指出,若用戶未關閉鎖定畫面通知預覽,即使卸載應用,私密內容仍可能在系統層面留存數週,成為法證調查的關鍵線索。此事件不僅凸顯加密通訊APP的私隱保障需與系統層協作,更暴露手機廠商在資料處理透明度上的不足,用戶往往誤以為卸載應用即徹底清除數據。
Apple更新內容與產業回應
Apple此次更新透過強化資料遮蔽機制修復漏洞,核心在於當應用程式卸載時,系統會立即覆寫通知資料庫中的敏感記錄,而非僅標記為刪除。官方文件顯示,修復方式包含兩大技術層面:一是在通知資料庫新增「即時清除」觸發機制,當應用程式移除時自動執行加密覆寫;二是擴展系統安全沙盒範圍,限制通知內容的儲存週期至30秒內。此舉雖未直接提及FBI案件,但更新內容與案件揭露的漏洞完全吻合,顯示Apple緊急回應法證工具的技術進展。Signal官方隨即發表聲明稱「高度讚賞Apple的快速協作」,強調更新後系統會自動清除所有殘留通知,用戶無需操作。Signal進一步指出,此事件凸顯私隱通訊需生態系統共同責任,包括APP開發者、系統廠商與法證工具商的協調。值得注意的是,Apple通常不公開漏洞來源,但本次更新明確針對FBI實證案例,反映安全產業對法證技術升級的壓力。業界分析指出,此事件將促使更多廠商檢視通知機制,如Telegram近年已採用「通知預覽僅限鎖定畫面顯示」的硬性設定,避免內容暫存。此外,更新適用於iPhone 11、12系列以上及全系列iPad Pro、Air、mini,但舊款設備如iPhone X以下將無法獲得修補,引發安全顧慮。Apple未公佈漏洞發現者,但安全社群推測可能源自法證工具商的技術披露,凸顯產業間的隱性協作網絡。
用戶防護策略與安全啟示
用戶除立即安裝iOS 26.4.2外,應在Signal設定中關閉「鎖定畫面顯示通知預覽」功能,路徑為「設定」→「通知」→「Signal」→「顯示預覽」,此舉可從源頭阻斷通知內容暫存。安全專家建議啟用「進階資料保護」(Advanced Data Protection),此功能於iOS 16.4引入,能全面加密iCloud資料與備份,使即使裝置被物理提取,數據仍無法被解讀。技術細節上,進階資料保護透過端到端加密機制,將用戶資料密鑰交由裝置本地管理,而非Apple伺服器,大幅降低法證工具的攻擊面。此外,用戶應定期清理通知歷史,可透過「設定」→「通知」→「通知歷史」手動刪除舊記錄。延伸防護層面,安全研究機構指出,類似漏洞在Android系統亦存在,如Samsung手機曾因通知暫存機制遭法證工具提取訊息,呼籲跨平台用戶重視系統層安全設定。此事件更引發對法證技術倫理的討論:FBI在德州案件中使用此方法,雖符合法律程序,但可能擴大監控範圍。專家呼籲立法者明確規範法證工具使用範圍,避免私隱權受系統設計缺陷無限擴大。對於通訊APP開發者,此事件強化了「設計私隱」(Privacy by Design)的必要性,未來應要求系統廠商提供更嚴格的資料清除API。用戶可透過Apple官方支援頁面驗證更新狀態,或使用第三方工具如iMazing檢查裝置安全狀態,確保無殘留風險。總結而言,私隱保護已非單一APP責任,而是從系統、應用到用戶操作的全鏈條防護,此次更新標誌著安全產業正從被動修補轉向主動設計。










