聯邦調查局利用 iPhone 通知數據恢復已刪除的 Signal 訊息

聯邦調查局利用 iPhone 通知數據恢復已刪除的 Signal 訊息

Hacker News·大約 4 小時前

聯邦調查局透過存取裝置內部的通知資料庫,成功從 iPhone 中恢復了已接收的 Signal 訊息,即使該應用程式已被卸載。這是因為使用者未禁用通知中的訊息預覽功能,導致 iOS 將內容快取在本地存儲中。

背景

這篇報導源於 404 Media 的調查,揭露美國聯邦調查局(FBI)在一場涉及破壞政府設施的訴訟中,成功從被告的 iPhone 提取了已刪除的 Signal 訊息。儘管被告已將 Signal 應用程式從手機中移除,但 FBI 透過分析 iOS 系統內部的通知資料庫,成功找回了部分接收到的訊息內容。

社群觀點

在 Hacker News 的討論中,許多技術專家指出這並非 Signal 的加密通訊協定遭到破解,而是作業系統層級的資料留存問題。留言者解釋,當 Signal 接收到加密訊息時,會透過應用程式擴展組件進行解密,若使用者未在設定中關閉「顯示訊息預覽」,iOS 就會將解密後的明文內容存儲在系統的通知資料庫中。這意味著端到端加密(E2EE)雖然能防止中間人攻擊,但無法保護訊息在到達終端裝置並被解密後的存儲安全。

部分網友對此感到擔憂,認為 iOS 處理通知的方式存在隱私漏洞,因為系統會將這些預覽內容存放在一個相對容易被提取的 SQLite 資料庫中。有開發者分享了在 macOS 上存取類似資料庫的經驗,指出這些通知是以 plist 格式儲存,只要擁有足夠的權限或透過裝置備份,就能輕易讀取。這也引發了關於「裝置所有權」的爭論:一些使用者認為自己應該擁有對裝置行為的完全控制權,但現行的智慧型手機架構往往讓系統服務在後台留下了使用者難以察覺的數位足跡。

針對防範措施,社群達成了一項共識,即使用者必須主動在 Signal 設定中將通知顯示改為「僅限名稱」或「無名稱與內容」。有留言者提到,雖然這對一般人來說可能只是為了防止旁人偷窺螢幕,但在法律取證的脈絡下,這成了保護資料不被系統緩存的關鍵。此外,也有人建議 Signal 應該針對群組聊天提供更細緻的控制權,強制某些高敏感對話不顯示預覽,以彌補使用者可能忘記更改全域設定的風險。

最後,討論也觸及了 Android 系統的相似行為。網友指出 Android 同樣具備通知歷史紀錄功能,甚至有如 Samsung 的 NotiStar 等工具專門用來備份這些通知。這提醒了所有隱私倡議者,通訊軟體的安全性不僅取決於其加密演算法,更取決於它與作業系統互動的每一個細節。對於那些有高度安全需求的使用者而言,單純依賴應用程式是不夠的,還必須深入理解並調整作業系統的預設行為。

延伸閱讀

在討論中,有網友分享了具體的技術細節與工具,例如在 macOS 上可以透過查詢路徑 ~/Library/Group Containers/group.com.apple.usernoted/db2/db 的 SQLite 資料庫來檢視通知歷史。此外,Android 使用者可以檢查「設定」中的「通知紀錄」功能,或使用 Samsung 提供的 NotiStar 應用程式來了解系統如何保存通知內容。也有人提到 iOS 的「封鎖模式」(Lockdown Mode)或許能提供額外的保護層級,儘管其對通知資料庫的具體影響仍有待驗證。

https://9to5mac.com/2026/04/09/fbi-used-iphone-notification-data-to-retrieve-deleted-signal-messages/