Le FBI a récupéré des messages Signal supprimés via les données de notification de l’iPhone
(9to5mac.com)- Un cas où le FBI a récupéré des messages Signal supprimés en utilisant la base de données interne des notifications de l’iPhone a été révélé par un témoignage au tribunal
- Sur l’iPhone de l’accusée, le contenu des notifications Signal reçues était resté dans le stockage interne même après la suppression de l’application, alors que l’aperçu des notifications était désactivé
- En raison de l’état de sécurité de l’iPhone (AFU, BFU) et de la structure du cache local, certaines données peuvent subsister à l’intérieur du système
- Même après la suppression de l’application, le jeton de notification push n’est pas invalidé immédiatement, ce qui soulève la possibilité que le serveur ait continué à envoyer des notifications et que l’iPhone les ait reçues
- Cette affaire montre que la structure de conservation des données des applications de messagerie chiffrée et du système de notifications d’iOS devient un enjeu central de la sécurité de la vie privée
Cas du FBI ayant récupéré des messages Signal supprimés à partir des données de notification de l’iPhone
- Un cas où le FBI a récupéré des messages Signal supprimés via la base de données interne des notifications de l’iPhone a été rendu public
- Selon 404 Media, cela a été révélé par un témoignage lors du procès d’une accusée impliquée dans une affaire de feux d’artifice et de dégradations au centre de détention ICE Prairieland à Alvarado, au Texas
- L’agent du FBI Clark Wiethorn a expliqué au tribunal le processus de collecte des preuves
-
Messages récupérés depuis les données de notification
- Sur l’iPhone de l’accusée Lynette Sharp, le contenu des messages reçus était resté dans le stockage interne des notifications même après la suppression de l’application Signal
- D’après le résumé des pièces versées au dossier (Exhibit 158), « Signal avait été supprimé, mais les notifications reçues avaient été conservées en mémoire interne via le stockage interne des notifications d’Apple, et seuls les messages reçus ont pu être récupérés »
- Signal propose un réglage permettant de masquer le contenu des messages dans l’aperçu des notifications, mais il apparaît que l’accusée l’avait désactivé
- Ni Signal ni Apple n’ont pris officiellement position sur la manière dont les données de notification sont stockées ou traitées
-
Structure de stockage interne et contexte technique
- Faute d’informations techniques précises sur l’état de l’iPhone de l’accusée, la méthode exacte utilisée par le FBI pour récupérer les données n’est pas claire
- L’iPhone dispose de plusieurs états de sécurité, comme BFU (Before First Unlock) et AFU (After First Unlock), et les droits d’accès aux données varient selon l’état
- Lorsque l’appareil est déverrouillé, le système part du principe que l’utilisateur l’utilise directement, ce qui élargit l’accès aux données protégées
- iOS gère divers états de sécurité sur une base de confiance et, pour des raisons de confort d’usage, stocke localement beaucoup de données sous forme de cache
-
Jeton de notification push et possibilité de persistance des données
-
Même si l’application est supprimée, le jeton utilisé pour l’envoi des notifications push n’est pas invalidé immédiatement
- Le serveur ne peut pas savoir si l’application a été supprimée ; il peut donc continuer à envoyer des notifications après la dernière alerte, et l’iPhone peut les recevoir et les traiter en interne
- Apple a récemment modifié la méthode de validation des jetons de notification push dans iOS 26.4 ; aucun lien direct avec cette affaire n’a été confirmé, mais la chronologie attire l’attention
-
-
Possibilités d’extraction des données et outils d’enquête
- Selon la description de l’Exhibit 158, le FBI a récupéré les données via le stockage interne des notifications d’Apple, ce qui pourrait être des informations extraites d’une sauvegarde de l’appareil
- Les forces de l’ordre disposent de nombreux outils forensiques commerciaux capables d’extraire des données en exploitant des vulnérabilités iOS, et le FBI a pu y avoir recours
- 404 Media a également publié séparément le rapport original sur cette affaire
-
Signification de l’affaire
- Ce cas attire l’attention comme un exemple montrant que ni la suppression d’une application de messagerie ni le chiffrement ne garantissent une suppression complète des données
- La structure de conservation des données du système de notifications d’iOS et sa gestion de la sécurité pourraient devenir un enjeu central des futurs débats sur la vie privée
1 commentaires
Réactions sur Hacker News
Du point de vue de l’utilisateur, je pensais que Signal, grâce à la forward secrecy, faisait disparaître les messages une fois reçus.
Mais si l’on n’active pas les disappearing messages, des outils de forensic comme Cellebrite peuvent les restaurer. Par défaut, l’option est désactivée.
Même si elle est activée, le message peut être inclus dans une notification et donc stocké par l’OS. Apple l’a effectivement fait, et il existe une option pour l’empêcher, mais elle est elle aussi désactivée par défaut.
Même si l’app est supprimée, les messages restent dans l’OS. Au final, quand l’équilibre entre sécurité et ergonomie s’effondre, ce n’est pas la faute de l’utilisateur mais un problème de conception du système, selon moi.
J’ai réuni des cas liés à cela dans mon article.
WhatsApp sur Android recommande aussi par défaut des sauvegardes non chiffrées sur Google Drive.
Je me demande si Google, Apple et Meta n’ont pas mis en place, comme une sorte d’accord succédant à PRISM, une logique de « laisser l’E2EE exister, mais avec des réglages par défaut qui restent accessibles ».
La plupart des utilisateurs gardent les réglages par défaut, donc au final la sécurité est neutralisée.
Les métadonnées (qui communique avec qui et à quel moment) restent elles aussi exposées.
Comme l’explique cet article, les données sensibles ne devraient pas être incluses dans les notifications, ou alors il faudrait utiliser une payload chiffrée.
Page de recommandation Whonix Chat
Dans les réglages de Signal,
Settings > Notifications > Notification Content > Show: en le passant à “Name Only” ou “No Name or Content”,
les messages sensibles ne s’affichent pas quand on montre l’écran. À la lumière de cette affaire, ce réglage apporte aussi un avantage de sécurité supplémentaire.
Si le réglage d’aperçu des notifications de Signal n’est pas désactivé, le système stocke le contenu du message dans une base de données.
Sur macOS, on peut consulter cet historique des notifications dans
~/Library/Group Containers/group.com.apple.usernoted/db2/db.Avec l’app Crank, on peut l’extraire via des requêtes SQL.
Mais une infrastructure centralisée de notifications comme FCM (APNs) peut aussi stocker les données au passage.
Le réglage par défaut est « aperçu au déverrouillage », mais même dans ce cas, on ne sait pas clairement si le stockage interne est chiffré.
En fin de compte, il s’agit d’un problème d’OPSEC dû à une erreur de réglage utilisateur, et on peut considérer que les réglages par défaut de Signal étaient appropriés.
Je me suis demandé pourquoi Signal continuait à me demander chaque mois d’activer les notifications.
Même après avoir refusé, la demande revenait sans cesse.
Continuer à pousser quelque chose dont l’utilisateur ne veut pas est désormais un motif UX très courant.
Je pense que les témoignages en justice sont le vrai moyen de vérifier l’état réel de la sécurité.
Plus que les débats théoriques, ce qui compte, c’est de voir quelles données sont effectivement restaurées dans des affaires réelles.
La phrase « l’accusé n’avait pas activé le réglage, donc le système a stocké les messages » signifie en réalité que le vrai problème, ce sont les réglages par défaut d’Apple.
La plupart des utilisateurs ne changent pas les réglages, et Apple le sait.
Même si ce n’est pas intentionnel, nous devons agir comme si ça l’était.
Au final, la responsabilité est transférée à l’utilisateur, tandis que l’entreprise qui a conçu le système se cache derrière l’anonymat du « système ».
Article original : FBI Extracts Suspect’s Deleted Signal Messages Saved in iPhone Notification Database
Je me demande pourquoi Apple n’efface pas les enregistrements restés dans la base de données des notifications même après la suppression de l’app.
Conserver indéfiniment le contenu d’anciennes notifications, c’est préparer un futur incident de sécurité.
D’après la documentation officielle Android, elles ne sont conservées que pendant une certaine durée.
À cause du wear leveling, des données peuvent rester pendant des années.
Des phénomènes similaires se produisent aussi au niveau du système de fichiers et du SSD.
Au final, cela montre bien que l’une des extrémités de l’E2E n’est pas l’app, mais le téléphone lui-même.
Comme avec WhatsApp, où lire un message depuis la notification ne le marque pas comme lu, l’OS joue en quelque sorte le rôle d’homme du milieu (MITM).
echo "my_private_data" | notify-send, soit en soi dangereux.En réalité, ce problème de stockage des données de notification est connu depuis longtemps.
Il était déjà évoqué dans RealityNet iOS Forensics References ou
un article de The Forensics Scooter.