1 points par GN⁺ 19 일 전 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Un cas où le FBI a récupéré des messages Signal supprimés en utilisant la base de données interne des notifications de l’iPhone a été révélé par un témoignage au tribunal
  • Sur l’iPhone de l’accusée, le contenu des notifications Signal reçues était resté dans le stockage interne même après la suppression de l’application, alors que l’aperçu des notifications était désactivé
  • En raison de l’état de sécurité de l’iPhone (AFU, BFU) et de la structure du cache local, certaines données peuvent subsister à l’intérieur du système
  • Même après la suppression de l’application, le jeton de notification push n’est pas invalidé immédiatement, ce qui soulève la possibilité que le serveur ait continué à envoyer des notifications et que l’iPhone les ait reçues
  • Cette affaire montre que la structure de conservation des données des applications de messagerie chiffrée et du système de notifications d’iOS devient un enjeu central de la sécurité de la vie privée

Cas du FBI ayant récupéré des messages Signal supprimés à partir des données de notification de l’iPhone

  • Un cas où le FBI a récupéré des messages Signal supprimés via la base de données interne des notifications de l’iPhone a été rendu public
    • Selon 404 Media, cela a été révélé par un témoignage lors du procès d’une accusée impliquée dans une affaire de feux d’artifice et de dégradations au centre de détention ICE Prairieland à Alvarado, au Texas
    • L’agent du FBI Clark Wiethorn a expliqué au tribunal le processus de collecte des preuves
  • Messages récupérés depuis les données de notification

    • Sur l’iPhone de l’accusée Lynette Sharp, le contenu des messages reçus était resté dans le stockage interne des notifications même après la suppression de l’application Signal
    • D’après le résumé des pièces versées au dossier (Exhibit 158), « Signal avait été supprimé, mais les notifications reçues avaient été conservées en mémoire interne via le stockage interne des notifications d’Apple, et seuls les messages reçus ont pu être récupérés »
    • Signal propose un réglage permettant de masquer le contenu des messages dans l’aperçu des notifications, mais il apparaît que l’accusée l’avait désactivé
    • Ni Signal ni Apple n’ont pris officiellement position sur la manière dont les données de notification sont stockées ou traitées
  • Structure de stockage interne et contexte technique

    • Faute d’informations techniques précises sur l’état de l’iPhone de l’accusée, la méthode exacte utilisée par le FBI pour récupérer les données n’est pas claire
    • L’iPhone dispose de plusieurs états de sécurité, comme BFU (Before First Unlock) et AFU (After First Unlock), et les droits d’accès aux données varient selon l’état
    • Lorsque l’appareil est déverrouillé, le système part du principe que l’utilisateur l’utilise directement, ce qui élargit l’accès aux données protégées
    • iOS gère divers états de sécurité sur une base de confiance et, pour des raisons de confort d’usage, stocke localement beaucoup de données sous forme de cache
  • Jeton de notification push et possibilité de persistance des données

    • Même si l’application est supprimée, le jeton utilisé pour l’envoi des notifications push n’est pas invalidé immédiatement

      • Le serveur ne peut pas savoir si l’application a été supprimée ; il peut donc continuer à envoyer des notifications après la dernière alerte, et l’iPhone peut les recevoir et les traiter en interne
      • Apple a récemment modifié la méthode de validation des jetons de notification push dans iOS 26.4 ; aucun lien direct avec cette affaire n’a été confirmé, mais la chronologie attire l’attention
  • Possibilités d’extraction des données et outils d’enquête

    • Selon la description de l’Exhibit 158, le FBI a récupéré les données via le stockage interne des notifications d’Apple, ce qui pourrait être des informations extraites d’une sauvegarde de l’appareil
    • Les forces de l’ordre disposent de nombreux outils forensiques commerciaux capables d’extraire des données en exploitant des vulnérabilités iOS, et le FBI a pu y avoir recours
    • 404 Media a également publié séparément le rapport original sur cette affaire
  • Signification de l’affaire

    • Ce cas attire l’attention comme un exemple montrant que ni la suppression d’une application de messagerie ni le chiffrement ne garantissent une suppression complète des données
    • La structure de conservation des données du système de notifications d’iOS et sa gestion de la sécurité pourraient devenir un enjeu central des futurs débats sur la vie privée

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.