Início Tecnologia FBI usou dados de notificação do iPhone para recuperar mensagens excluídas do...

FBI usou dados de notificação do iPhone para recuperar mensagens excluídas do Signal

19
0
Comentário do Reddit levou a polícia a identificar o atirador da Brown University | Imagem de estoque de membros da equipe FBI SWAT

Um novo relatório da 404 Media revela que o FBI conseguiu recuperar mensagens excluídas do Signal de um iPhone extraindo dados armazenados no banco de dados de notificação do dispositivo. Aqui estão os detalhes.

O histórico de notificações foi acessado mesmo após a exclusão do Signal

De acordo com a 404 Media, o depoimento em um julgamento recente envolvendo “um grupo de pessoas soltando fogos de artifício e vandalizando propriedades no Centro de Detenção ICE Prairieland em Alvarado, Texas”, mostrou que o FBI foi capaz de recuperar o conteúdo das mensagens recebidas do Signal do iPhone do réu, mesmo que o Signal tenha sido removido do dispositivo:

Um dos réus foi Lynette Sharp, anteriormente culpada de fornecer apoio material a terroristas. Durante um dia do julgamento relacionado, o agente especial do FBI Clark Wiethorn testou algumas das evidências coletadas. Um resumo da Prova 158 publicado no site de um grupo de apoiadores diz: “As mensagens foram recuperadas do telefone da Sharp por meio do armazenamento interno de notificações da Apple – o Signal foi removido, mas as notificações recebidas foram preservadas na memória interna. Apenas as mensagens recebidas foram capturadas (sem saída)”.

Como observa a 404 Media, as configurações do Signal incluem uma opção que impede que o conteúdo real da mensagem seja visualizado nas notificações. No entanto, parece que o réu não tinha essa configuração habilitada, o que, por sua vez, aparentemente permitiu ao sistema armazenar o conteúdo no banco de dados.

A 404 Media entrou em contato com a Signal e a Apple, mas nenhuma das empresas forneceu quaisquer declarações sobre como as notificações são tratadas ou armazenadas.

Mas como funciona esse armazenamento interno?

Com poucos ou nenhum detalhe técnico sobre a condição exata do iPhone do réu, é obviamente impossível identificar o método preciso que o FBI usou para recuperar as informações.

Por exemplo, existem vários estados de sistema em que um iPhone pode estar, cada um com suas próprias restrições de segurança e acesso a dados, como modo BFU (antes do primeiro desbloqueio), AFU (após o primeiro desbloqueio) e assim por diante.

A segurança e o acesso aos dados também mudam ainda mais drasticamente quando o dispositivo é desbloqueado, uma vez que o sistema assume que o usuário está presente e permite o acesso a uma gama mais ampla de dados protegidos.

Dito isso, o iOS armazena e armazena em cache muitos dados localmente, confiando que pode contar com esses diferentes estados para manter essas informações seguras, mas prontamente disponíveis, caso o legítimo proprietário do dispositivo precise delas.

Outro fator importante a ter em mente: o token usado para enviar notificações push não é invalidado imediatamente quando um aplicativo é excluído. E como o servidor não tem como saber se o aplicativo ainda está instalado após a última notificação enviada, ele pode continuar enviando notificações, deixando para o iPhone decidir se deseja exibi-las.

disse, a Apple acabou de mudar a forma como o iOS valida os tokens de notificação push no iOS 26.4. Embora seja impossível dizer se isso é resultado deste caso, o momento ainda é notável.

Postado por @_inside@mastodon.social

Ver no Mastodonte

Voltando ao caso, dada a descrição da Prova 158 de que as mensagens “foram recuperadas do telefone da Sharp através do armazenamento interno de notificações da Apple”, é possível que o FBI tenha extraído as informações de um backup do dispositivo.

Nesse caso, existem muitas ferramentas disponíveis comercialmente para aplicação da lei que exploram vulnerabilidades do iOS para extrair dados que poderiam ter ajudado o FBI a acessar essas informações.

Para ler o relatório original da 404 Media sobre este caso, siga este link.

Vale a pena conferir na Amazon

Adicione 9to5Mac como fonte preferencial no Google
Adicione 9to5Mac como fonte preferencial no Google

FTC: Usamos links de afiliados automotivos para geração de renda. Mais.



Fuente