Yeni bir 404 Media raporuna göre, FBI, bir iPhone'dan silinmiş Signal mesajlarını cihazın bildirim veritabanında saklanan verileri çıkararak geri almayı başardı. İşte detaylar.

Signal silinmesine rağmen bildirim geçmişine erişildi

404 Media'ya göre, Texas'taki ICE Prairieland Gözaltı Tesisinde "bir grup insanın havai fişek patlattığı ve mülkü tahrip ettiği" ile ilgili bir davada, FBI, bir sanığın iPhone'undan gelen Signal mesajlarının içeriğini geri almayı başardı, oysa ki Signal cihazdan kaldırılmıştı:

Sanıklardan biri, daha önce teröristlere maddi destek sağlama suçunu kabul eden Lynette Sharp'tı. İlgili davanın bir gününde, FBI Özel Ajanı Clark Wiethorn, toplanan bazı deliller hakkında ifade verdi. Destekçilerin web sitesinde yayınlanan 158 numaralı serginin özeti, "Sharp'ın telefonundan Apple'ın dahili bildirim depolama alanı aracılığıyla mesajlar geri alındı - Signal kaldırılmıştı, ancak gelen bildirimler dahili hafızada saklandı. Sadece gelen mesajlar yakalandı (giden mesajlar yok)." şeklinde yer aldı.

404 Media, Signal'ın ayarlarının bildirimlerde gerçek mesaj içeriğinin önizlemesini engelleyen bir seçenek içerdiğini belirtiyor. Ancak, sanığın bu ayarı etkinleştirmediği görünmektedir, bu da sistemin içeriği veritabanında saklamasına olanak tanımış gibi görünüyor.

404 Media, Signal ve Apple ile iletişime geçti, ancak her iki şirket de bildirimlerin nasıl işlendiği veya saklandığı hakkında herhangi bir açıklama yapmadı.

Peki, bu dahili depolama nasıl çalışıyor?

Sanığın iPhone'unun tam durumu hakkında çok az teknik detay olduğundan, FBI'nın bilgiyi geri almak için kullandığı kesin yöntemi belirlemek imkansızdır.

Örneğin, bir iPhone'un bulunabileceği birçok sistem durumu vardır ve her birinin kendi güvenlik ve veri erişim kısıtlamaları vardır; BFU (İlk Kilit Açılmadan Önce), AFU (İlk Kilit Açıldıktan Sonra) modu gibi.

Ayrıca, cihaz kilidi açıldığında güvenlik ve veri erişimi daha da dramatik bir şekilde değişir, çünkü sistem kullanıcının mevcut olduğunu varsayar ve korunan verilere daha geniş bir erişim izni verir.

Bu durumda, iOS, cihazın gerçek sahibinin ihtiyaç duyması durumunda bilgiyi güvenli bir şekilde saklamak için bu farklı durumlara güvenerek çok sayıda veriyi yerel olarak saklar ve önbelleğe alır.

Dikkate alınması gereken bir diğer önemli faktör: Push bildirimlerini göndermek için kullanılan token, bir uygulama silindiğinde hemen geçersiz kılınmaz. Ve sunucu, son gönderilen bildirimden sonra uygulamanın hala yüklü olup olmadığını bilmediğinden, bildirim göndermeye devam edebilir ve bu da iPhone'un bunları görüntüleyip görüntülemeyeceğine karar vermesine bırakılır.

İlginç bir şekilde, Apple, iOS 26.4'te push bildirim token'larını doğrulama yöntemini değiştirdi. Bu durumun bu davanın bir sonucu olup olmadığını belirlemek imkansız olsa da, zamanlama dikkat çekicidir.

Post by @_inside@mastodon.social View on Mastodon

Davaya dönecek olursak, 158 numaralı serginin "mesajlar Sharp'ın telefonundan Apple'ın dahili bildirim depolama alanı aracılığıyla geri alındı" açıklamasına göre, FBI'nın bilgiyi bir cihaz yedeğinden çıkarmış olması mümkündür.

Bu durumda, FBI'nın bu bilgiyi erişmesine yardımcı olabilecek iOS açıklarını kullanan birçok ticari olarak mevcut araç bulunmaktadır.

404 Media'nın bu davayla ilgili orijinal raporunu okumak için bu bağlantıyı takip edin.

Amazon'da kontrol etmeye değer ürünler

  • David Pogue – ’Apple: İlk 50 Yıl’
  • MacBook Neo
  • Logitech MX Master 4
  • AirPods Pro 3
  • AirTag (2. Nesil) – 4 Paket
  • Apple Watch Series 11
  • Kablosuz CarPlay adaptörü