Un nuevo informe de 404 medios reveló que el FBI pudo recuperar mensajes de señales eliminados de un iPhone extrayendo datos almacenados en la base de datos de notificaciones del dispositivo. Aquí están los detalles.
Se accedió al historial de notificaciones incluso después de que se eliminó la señal
De acuerdo a 404 medios“Un testimonio en un juicio reciente que involucró a un grupo de personas que lanzaron fuegos artificiales y destrozaron propiedad en el Centro de Detención de ICE Prairieland en Alvarado, Texas” mostró que el FBI pudo recuperar el contenido de los mensajes entrantes de Signal del iPhone de un acusado, a pesar de que la señal había sido eliminada del dispositivo:
Uno de los acusados fue Lynette Sharp, quien Se declaró culpable antes Por brindar apoyo material a terroristas. Durante un día del juicio relacionado, el agente especial del FBI Clark Withorn testificó sobre algunas de las pruebas recopiladas. Se publica un resumen del Anexo 158 En los sitios web de los aficionados dijo: “Los mensajes se recuperaron del teléfono de Sharp a través del almacenamiento interno de notificaciones de Apple; la señal se eliminó, pero las notificaciones entrantes se almacenaron en la memoria interna. Solo se capturaron los mensajes entrantes (no los salientes)”.
como 404 medios Tenga en cuenta que hay una opción en la configuración de Signal que evita que se obtenga una vista previa del contenido real del mensaje en las notificaciones. Sin embargo, parece que el acusado no tenía habilitada esa configuración, lo que aparentemente permitía al sistema almacenar contenido en la base de datos.
404 medios Se ha contactado a Signal y Apple, pero ninguna de las empresas ha hecho una declaración sobre cómo se manejan o almacenan las notificaciones.
Pero ¿cómo funciona este almacenamiento interno?
Con pocos o ningún detalle técnico sobre la condición exacta del iPhone del acusado, aparentemente es imposible determinar el método exacto que utilizó el FBI para recuperar la información.
Por ejemplo, hay varios estados del sistema en los que puede estar un iPhone, cada uno con sus propias restricciones de seguridad y acceso a datos, como el modo BFU (antes del primer desbloqueo), AFU (después del primer desbloqueo) y más.
La seguridad y el acceso a los datos cambian aún más dramáticamente cuando el dispositivo está desbloqueado, ya que el sistema asume que el usuario está presente y permite el acceso a una gama más amplia de datos protegidos.
Dicho esto, iOS almacena y almacena en caché una gran cantidad de datos localmente, creyendo que puede confiar en estos diversos estados para mantener esa información segura pero disponible cuando el propietario legítimo del dispositivo la necesita.
Otra cosa importante para recordar: el token utilizado para enviar notificaciones automáticas no se invalida inmediatamente cuando se elimina una aplicación. Y dado que el servidor no tiene forma de saber si la aplicación todavía está instalada después de la última notificación enviada, puede continuar enviando notificaciones, dejando que el iPhone decida si desea mostrarlas.
Curiosamente, Apple cambió la forma de validar los tokens de notificaciones push en iOS 26.4. Si bien es imposible decir si ese es el resultado de este caso, el momento sigue siendo notable.
Volviendo al caso, el Anexo 158 detalla que los mensajes fueron “recuperados del teléfono de Sharpe a través del almacenamiento de notificaciones interno de Apple”, lo que hizo posible que el FBI extrajera la información de una copia de seguridad del dispositivo.
En ese caso, existen muchas herramientas disponibles comercialmente para las fuerzas del orden que explotan las vulnerabilidades de iOS para extraer datos que podrían ayudar al FBI a acceder a esta información.
leer 404 mediosEl informe original de este caso, Sigue este enlace.











