Appleのセキュリティアップデートにより、iPhoneで削除された通知を暴露する欠陥が解消される

IOS 26

IOS 26 - 写真: jackpress / Shutterstock.com

Apple は、オペレーティング システムの内部データベースの脆弱性を修正するための新しいセキュリティ アップデートをリリースしました。 iOS 26.4.2 パッケージは、デバイス所有者が削除した後でも通知が記録されたままになるという技術的問題を解決します。この欠陥により、テキストやアラートの断片がデバイスのローカル メモリに目に見えない形で保存される可能性がありました。デジタル セキュリティの専門家は、最近のフォレンジック分析中に異常な動作を特定しました。

この処理エラーは、メーカーのプッシュ通知サービスに直接関係していました。通信アプリケーションによって受信されたメッセージはファイル システム内でアクセス可能なままであり、メイン インターフェイスで実行される削除アクションと矛盾していました。この発見は、日常のコミュニケーションにおいて絶対的な機密保持に依存している専門家の間で懸念を引き起こしました。このテクノロジー企業は、侵害を阻止し、機密情報の不適切な抽出を防ぐために迅速に行動しました。

https://twitter.com/Abdullah_iApp/status/2047677778095378656?ref_src=twsrc%5Etfw

オペレーティング システムにおけるデータ保持のダイナミクス

スマートフォンにアラートが届くと、ソフトウェアは内容を処理してロック画面に即座に表示します。オペレーティング システムは、この視覚的プロンプトのキューを管理するために一時レコードを作成します。問題はまさにこの内部データベースのクリーニング段階で発生しました。トラックを永久に消去しようとしたときにメカニズムが失敗しました。短いテキストと送信者名は、ソフトウェア構造に数週間、場合によっては数か月にわたって記録されたままでした。

高度なデータ抽出ツールは、機器の物理スキャン中にこれらの残留物を読み取ることができました。この状況は主に、一時的なメッセージング機能を使用する人々に影響を及ぼしました。アプリケーションは独自の暗号化コンテナから会話を削除しましたが、元のアラートはシステムのルートに残ったままでした。この技術的欠陥により、機密性の高いインタラクションを完全に削除するためのサードパーティ開発者の努力は無効になりました。

新しいバージョンでは、より厳密なデータ書き込みルーチンが実装されています。更新されたコードにより、アラートが通知センターから消えると、レコードの上書きと実際の削除が強制されます。パッケージのインストールでは自動スキャンが実行され、メモリ内に残っている古いフラグメントがクリーンアップされます。ユーザーは、ストレージをサニタイズするために追加のコマンドを実行する必要はありません。

即時修正を受けるデバイスのリスト

メーカーは、修正ファイルをできるだけ早く受け取る必要があるモデルについて詳しく説明しています。パッケージの包括性は、通知アーキテクチャが異なる製品世代にわたって同じ脆弱なコードを共有していることを示しています。現在のバージョンのシステムをまだサポートしている古いデバイスは、グローバル配布スケジュールに含まれています。

  • iPhone 11 とその後このブランドが発売したすべてのスマートフォン シリーズ。
  • 第3世代から製造された12.9インチiPad Pro。
  • 初代モデルの11インチiPad Pro。
  • 第3世代以降に販売されたiPad Air。
  • 第 8 世代以降の従来の iPad。
  • iPad miniは第5世代以降の製造。

インストール ファイルは会社のサーバーで利用できるようになりました。所有者は、一般設定メニューにアクセスし、ソフトウェア アップデート タブを検索することで、ダウンロードを強制できます。このプロセスには、安定したインターネット接続と、システム書き換え中の中断を避けるために十分に充電されたバッテリーが必要です。自動更新用に構成されたデバイスは、夜間にパッケージを受信します。

ソフトウェアの以前のバージョンもエンジニアリング チームから特別な注目を集めました。前のサイクルを実行しているデバイスには、同じセキュリティ ソリューションを備えた iOS 18.7.8 バージョンと iPadOS 18.7.8 バージョンが適用されました。この戦略により、古い機器のユーザーがローカルのデータ保持障害にさらされることがなくなります。

安全な通信開発者の間での影響

プライバシーを重視したアプリのエコシステムは、事件の展開を綿密に追跡しました。厳格な暗号化プロトコルと一時的なメッセージで知られるプラットフォームである Signal は、この技術的解決策に関する声明を発表しました。開発チームは、通知システムの穴を埋めるメーカーの俊敏性を称賛しました。ローカルの脆弱性は、アプリケーション作成者の絶対的な制御を超えたリスクを表していました。

プッシュ アラートのダイナミクスには、アプリケーション サーバーと携帯電話メーカーのインフラストラクチャ間の複雑な連携が必要です。アプリケーションは暗号化された信号を送信しますが、画面上にテキストバブルを表示する際の制御はオペレーティングシステムが行います。この責任の移行により、コードが完全に最適化されていない場合にデータが漏洩する可能性がある摩擦ゾーンが生じます。現在の修正は、まさにこの転送ポイントに焦点を当てています。

情報セキュリティの専門家は、不適切な保存は従来のハッカー攻撃の特徴ではなかったと指摘しています。このシナリオには、デジタル廃棄物が蓄積されたままになるソフトウェア アーキテクチャの欠陥が含まれていました。しかし、ロックが解除されたデバイスに物理的にアクセスしたり、警察の抽出ソフトウェアを使用したりすると、このゴミは文書証拠に変わりました。このリスクを排除すると、データの永久削除の約束に対する信頼が回復します。

露出を制限するための追加設定

パッケージをインストールすると削除の失敗は解決しますが、セキュリティの専門家は追加の方法を推奨しています。主なガイドラインには、スマートフォンのロック画面に表示されるコンテンツを制限することが含まれます。システムでは、メッセージ テキストを非表示にして、アラートを生成したアプリケーションの名前のみを表示することができます。この単純なバリアにより、機密コンテンツが通知センターを明示的に通過することが防止されます。

調整は、デバイスにインストールされているアプリケーションごとに個別に行うことができます。企業情報や機密データを扱うユーザーは、視覚的な制限を使用基準として採用する必要があります。この措置により、画面がオンのときにデバイスが取り外された場合、露出面が大幅に減少します。最新のソフトウェアと制限的な設定を組み合わせることで、不正な抽出に対する最善の防御が形成されます。

通知プライバシーに対するメーカーのスタンスは、継続的な外部圧力に直面して進化してきました。同社は昨年以来、中央サーバーに保存されているアラートトラフィックデータを提供するよう正式な裁判所命令を要求している。今回解決された問題は局所的な性質のものであり、ユーザーのポケット内で実行されるコードに直接介入する必要がありました。オペレーティング システムの継続的なメンテナンスは、依然としてモバイル セキュリティの中心的な柱です。

こちらも参照