Apple 发布了 iPhone 操作系统的紧急更新。该软件包修复了设备通知架构中的一个严重漏洞。该缺陷允许在具有端到端加密的应用程序中恢复已删除的消息。该问题直接影响设备所有者的隐私。该公司建议立即安装该软件。
编程错误将文本片段存储在手机的物理内存中。即使用户删除了内容或完全卸载了程序,也会发生保留。联邦调查人员最近利用这个漏洞从被扣押的手机中提取数据。这一发现引起了全球数字安全专家的警惕。最终修复需要在下载后完全重新启动设备。
通知系统中的漏洞是如何运作的
官方缺陷跟踪代码被命名为CVE-2026-28950。该缺陷存在于制造商移动系统的内部通信服务中。该机制管理手机锁定屏幕上出现的警报。默认计划是在用户取消通知时完全删除临时数据。系统在最后的清洁步骤中悄无声息地失败了。
对话片段仍然记录在本地存储的隐藏区域中。该设备的所有者无法看到这些废物。图形界面显示素材删除成功。该应用程序还在其中央服务器上记录了消息的删除。然而,先进的法医提取工具仍然可以访问该文本。
数据持久性损害了短暂通信的基本前提。许多用户设置计时器来自动销毁敏感消息。操作系统忽略了这些硬件级删除命令。该缺陷将便利的功能变成了无声的暴露风险。分析师认为该技术问题的严重性非常高。
调查人员利用该漏洞访问已删除的数据
执法机构在最近的刑事调查中发现了这一缺陷的用处。联邦调查局对没收的设备应用物理提取技术来恢复已删除的对话。特工将手机连接到专门从事数字取证的终端。取证软件扫描设备的原始内存以查找通知片段。该策略绕过了原始应用程序的保护屏障。
来自专业媒体公司的报道证实了这种黑客方法的有效性。专家们能够从系统废弃的文本片段中重新组装出整个对话。无需破解信使的主要加密即可进行提取。访问仅取决于实际拥有解锁设备。实践的发现加速了补丁包的开发。
当局利用软件缺陷引发了有关隐私和公共安全的争论。科技公司正寻求迅速关闭这些前门。非自愿数据保留会创建临时通信的永久历史记录。这家手机制造商没有对警方撤离的具体案例发表评论。工程团队的首要任务是阻止本地信息泄露。
应用开发商的官方定位
Signal 的负责团队发布了有关安全事件的技术声明。开发人员确认该问题存在于操作系统环境中。该公司免除了代码本身对本地泄漏的任何责任。在此期间,信使的加密协议保持完整。该故障仅发生在主机平台的警报管理中。
该应用程序的工程师与手机制造商合作确定了错误的根源。该程序的安全架构可保护传输中和中央服务器上的数据。对设备物理内存的控制完全属于操作系统。该公司强化了对绝对用户隐私的承诺。该事件有助于改进软件和硬件之间的集成测试。
此更新改变了Messenger与手机通知中心交互的方式。该应用程序现在需要额外的系统级删除确认。这一变化保证了设备闪存中文本片段的物理破坏。用户收到建议立即安装安全套件的内部消息。沟通的透明度旨在安抚安装基础。
保护您的智能手机的安全指南
安装安全包需要注意适当的技术程序。用户必须访问设备的设置菜单才能启动该过程。连接到互联网时会自动检查可用更新。安装文件需要内存上的可用空间。制造商针对不同代的手机发布了特定版本。
- iOS 26.4.2 软件包适合智能手机系列中的最新型号。
- iOS 18.7.8 保护仍接受安全支持的旧设备。
- 更新过程将永久删除旧通知的残留记录。
- 设备电池的电量必须大于百分之五十。
- 应用代码修复时,手机会重新启动多次。
专家建议在开始传输文件之前创建备份副本。备份会保留照片、联系人和文档,以防安装失败。该过程可以使用云存储或直接连接到计算机。该预防措施可防止重要个人信息的意外丢失。更新例程持续大约二十分钟。
自动化安全更新是抵御数字威胁的最佳方法。用户可以在系统设置中启用关键包的自动下载。该措施减少了新发现缺陷的暴露窗口。制造商积极监控生态系统是否存在新的结构漏洞。数据保护需要技术公司和消费者之间的持续合作。

