蘋果本週為其行動裝置發布了一系列緊急安全修復程序。新版本的作業系統解決了與通知管理相關的關鍵漏洞。此錯誤允許已刪除的警報文字繼續儲存在裝置的記憶體中。數位安全專家建議立即安裝軟體。
該問題直接影響了使用自毀訊息應用程式的用戶的隱私。即使刪除了程式中的內容,文字片段仍然隱藏在系統快取中。在美國當局在刑事調查期間成功取得機密對話後,漏洞聲名狼藉。該科技公司採取行動關閉了這個網關。
該漏洞如何暴露私人資訊
負責管理鎖定螢幕警報的內部資料庫表現出意外的行為。透過推播收到的通知會產生小文字預覽。當使用者刪除原始訊息或卸載應用程式時,系統無法永久清除這些輔助記錄。這些內容對於手機所有者來說是不可見的,但仍然物理記錄在本地儲存中。
先進的取證工具利用了這項技術特徵,成功率很高。最具代表性的案件發生在 2025 年 7 月的德克薩斯州。 FBI 特工使用專門軟體從加密通訊應用程式中提取資料。調查人員並未破解程式本身的加密。他們只收集作業系統結構中通知留下的痕跡。
信使的端對端安全架構在整個過程中保持完整。資訊外洩的發生完全是因為主螢幕上自動產生警報。裝置擁有者發送的訊息不會遇到相同的問題,因為它們不會以相同的方式觸發推播機制。這項發現在網路安全界敲響了警鐘。
作業系統中實施的技術變更
軟體工程團隊透過更積極的資料清理解決了這個問題。更新後的程式碼可確保用戶消除警報後立即徹底刪除任何通知追蹤。這種深刻的修改發生在系統的最低層。國際網路安全註冊機構中的官方漏洞識別碼為 CVE-2026-28950。
智慧型手機用戶無需改變日常使用習慣即可確保保護。那些喜歡在鎖定螢幕上啟用預覽的人現在擁有一個隱形的自動安全屏障。在此修復之前,避免資料保留的唯一可行替代方案是在裝置設定中完全停用該功能。新方法在不犧牲隱私的情況下帶來了便利。
- 快取清除過程現在立即且永久發生。
- 具有短暫訊息的應用程式在品牌生態系統中獲得更高的可靠性。
- 取證提取軟體失去了挽救已刪除文字的能力。
- 此修復會在裝置後台靜默進行。
廠商發布的技術文件僅提到了註冊資料寫入的改進。該公司維持其傳統政策,不對正在進行的警方調查或利用漏洞的詳細方法發表評論。官方聲明的重點仍然是解決軟體錯誤。
與安全包相容的設備
新版本的發行範圍涵蓋了近年來銷售的多種設備。主包裝涵蓋 iPhone 11 以上機型。平板電腦系列也透過專門的更新而受到特別關注。相容清單包括第三代iPad Pro、第三代iPad Air、傳統第第八代機型和第五代iPad mini。
開發團隊並沒有忘記舊設備。不支援最新版本作業系統的裝置已收到特定的安全包。此策略可確保使用時間較長的手機持續受到保護,免受已知威脅。該措施強化了對該品牌產品壽命的承諾。
安裝檔案現已在該公司的全球伺服器上提供。主版本帶有識別碼 23E261。下載直接透過無線方式進行,無需將手機連接到電腦。檔案大小會因裝置型號和先前安裝的版本而異。
安裝過程和建議
更新過程只需在裝置螢幕上點擊幾下即可。用戶必須打開設定應用程序,導航至常規部分並選擇軟體更新選項。系統將快速掃描互聯網以找到合適的包。手術過程中需要保持設備連接到穩定的無線網路並有足夠的電池電量。
技術專家建議立即安裝該檔案。修補後的漏洞給每天處理敏感資訊的人們帶來了無聲的風險。使用安全通訊工具的記者、活動人士和高階主管是這額外保護層的最大受益者。關閉此漏洞可以消除相當大的攻擊媒介。
這項一次性維修的推出正值製造商的轉型時期。該公司已經在進行下一個主要係統更新的高級測試。技術市場正在等待定於 2026 年年中舉行的年度開發者大會的重大消息。雖然未來的創新尚未到來,但維護當前設備的安全性仍然是絕對的優先事項。

