近日,Apple 推出了 iOS 26.4.2、iPadOS 26.4.2、iOS 18.7.8 和 iPadOS 18.7.8 更新,修复了一项颇具争议的安全漏洞——该漏洞曾被 Federal Bureau of Investigation(FBI)利用,用于从 iPhone 中提取本应“已删除”的 Signal 消息预览。

🔍 漏洞核心:通知系统“留痕”
问题并不在 Signal 本身,而是出在 iOS 的通知机制。
当用户开启锁屏通知显示内容时,系统会将消息预览写入本地通知数据库。理论上,这些数据在通知删除或应用卸载后应被清除,但漏洞导致:
👉 这些通知数据被意外保留在设备中
苹果表示,此问题源于日志记录机制处理不当,目前已通过“改进数据脱敏(redaction)”方式进行修复。
⚖️ 事件背景:FBI 如何获取“已消失”消息?
这一漏洞之所以曝光,是因为一宗案件中的庭审披露:
涉案 iPhone 开启了锁屏显示消息内容 Signal 设置为“阅后即焚”(消息自动消失) 用户甚至删除了 Signal 应用
但关键点在于:通知数据库中仍然残留了消息预览内容
最终,执法机构通过访问设备内部的通知数据库,成功获取了这些“本应消失”的信息。
⚠️ 这意味着什么?
这件事给用户带来几个很现实的提醒:
1. “删除 ≠ 彻底消失”
即便应用删除、消息自动清除,只要系统层面曾缓存过内容,就可能留下痕迹。
2. 锁屏通知是隐私薄弱点
开启“锁屏显示消息内容”,等于主动让系统保存一份可读摘要。
3. 系统安全不只是 App 的责任
很多人以为 Signal 这类加密应用就绝对安全,但这次问题恰恰出在操作系统层。
🛠️ 苹果的修复方案
苹果在更新中做了两件关键事情:
修复通知日志的存储问题 加强敏感数据的脱敏处理(避免明文保留)
即便系统需要记录通知,也不会再保留可读的敏感内容
📲 你现在应该做什么?
如果你在使用以下系统版本:
iOS 26 / iPadOS 26 iOS 18 / iPadOS 18
建议立即升级到最新版本,避免潜在风险。
同时,可以顺手做两件增强隐私的设置:
✅ 关闭锁屏消息预览
路径:设置 → 通知 → 显示预览 → 选择“从不”
✅ 检查敏感应用通知策略
对 Signal、WhatsApp 等应用,关闭锁屏展示内容
🧠 一点更深层的思考
这次事件本质上揭示了一个趋势:
隐私安全的边界,正在从“应用层”转向“系统与数据流层”。
对你来说,如果你在做 IoT 或云平台(你现在的打印系统其实也涉及数据链路),这件事的启发很直接:
日志 ≠ 无害数据 中间态数据(缓存、队列、通知)同样需要严格设计 “删除机制”必须覆盖所有链路,而不是只在业务层实现
🧾 总结
这次漏洞并不复杂,但影响很现实:
利用了系统通知的“残留数据” 绕过了应用层的“阅后即焚”机制 最终让“已删除消息”被恢复
苹果已经修复,但用户习惯同样重要。如果你真的在意隐私,锁屏通知这一项,值得认真对待。
夜雨聆风