- Ein Fall, in dem das FBI gelöschte Signal-Nachrichten mithilfe der internen Benachrichtigungsdatenbank des iPhone wiederhergestellt hat, wurde durch eine Aussage vor Gericht bekannt
- Auf dem iPhone der Angeklagten blieben Inhalte empfangener Signal-Benachrichtigungen auch nach dem Löschen der Signal-App im internen Speicher erhalten, obwohl die Vorschau von Benachrichtigungen deaktiviert war
- Aufgrund des Sicherheitszustands des iPhone (AFU, BFU) und der Struktur lokaler Caches können bestimmte Daten im System verbleiben
- Es wurde die Möglichkeit aufgeworfen, dass Push-Benachrichtigungstoken nach dem Löschen einer App nicht sofort ungültig werden, sodass Server weiterhin Benachrichtigungen senden und das iPhone diese empfangen konnte
- Der Fall zeigt, dass die Datenaufbewahrungsstruktur verschlüsselter Messaging-Apps und des iOS-Benachrichtigungssystems zu einem zentralen Thema beim Schutz der Privatsphäre wird
FBI-Fall zur Wiederherstellung gelöschter Signal-Nachrichten über iPhone-Benachrichtigungsdaten
- Ein Fall, in dem das FBI gelöschte Signal-Nachrichten mithilfe der internen Benachrichtigungsdatenbank des iPhone wiederhergestellt hat, wurde bekannt
- Laut einem Bericht von 404 Media kam dies durch Zeugenaussagen im Prozess gegen eine Angeklagte ans Licht, die in einen Vorfall mit Feuerwerkskörpern und Sachbeschädigung in der ICE-Prairieland-Hafteinrichtung in Alvarado, Texas, verwickelt gewesen sein soll
- FBI-Agent Clark Wiethorn erläuterte vor Gericht den Ablauf der Beweissicherung
-
Aus Benachrichtigungsdaten wiederhergestellte Nachrichten
- Auf dem iPhone der Angeklagten Lynette Sharp blieben Inhalte von nach dem Löschen der Signal-App empfangenen Nachrichten im internen Benachrichtigungsspeicher erhalten
- Laut der Zusammenfassung des Gerichtsexponats (Exhibit 158) wurde „Signal gelöscht, aber empfangene Benachrichtigungen wurden über Apples internen Benachrichtigungsspeicher im internen Speicher bewahrt, und wiederhergestellt wurden nur eingehende Nachrichten“
- Signal bietet eine Einstellung, mit der sich der Nachrichteninhalt in der Benachrichtigungsvorschau verbergen lässt, diese war bei der Angeklagten jedoch offenbar deaktiviert
- Weder Signal noch Apple gaben eine offizielle Stellungnahme dazu ab, wie Benachrichtigungsdaten gespeichert oder verarbeitet werden
-
Interne Speicherstruktur und technischer Hintergrund
- Da konkrete technische Informationen zum Zustand des iPhone der Angeklagten fehlen, ist nicht klar, auf welchem Weg das FBI die Daten wiederhergestellt hat
- Beim iPhone gibt es mehrere Sicherheitszustände wie BFU(Before First Unlock) und AFU(After First Unlock), wobei sich die Zugriffsrechte auf Daten je nach Zustand unterscheiden
- Ist das Gerät entsperrt, geht das System davon aus, dass der Nutzer es aktiv verwendet, wodurch der Zugriff auf geschützte Daten erweitert wird
- iOS verwaltet verschiedene Sicherheitszustände vertrauensbasiert und speichert aus Gründen der Benutzerfreundlichkeit viele Daten lokal in Form von Caches
-
Push-Benachrichtigungstoken und die Möglichkeit verbleibender Daten
-
Auch nach dem Löschen einer App wird das für Push-Benachrichtigungen verwendete Token nicht sofort ungültig
- Da der Server nicht erkennen kann, ob die App gelöscht wurde, kann er auch nach der letzten Benachrichtigung weiter Pushs senden, und es besteht die Möglichkeit, dass das iPhone diese empfängt und intern verarbeitet
- Apple hat kürzlich in iOS 26.4 die Verifizierung von Push-Benachrichtigungstoken geändert; ein direkter Zusammenhang mit diesem Fall ist zwar nicht bestätigt, fällt zeitlich aber auf
-
-
Möglichkeiten der Datenextraktion und Ermittlungswerkzeuge
- Laut der Beschreibung in Exhibit 158 stellte das FBI Daten über Apples internen Benachrichtigungsspeicher wieder her, was aus einem Geräte-Backup extrahierte Informationen gewesen sein könnten
- Strafverfolgungsbehörden verfügen über zahlreiche kommerzielle Forensik-Tools, die iOS-Schwachstellen zur Datenextraktion nutzen, und es ist möglich, dass das FBI solche Werkzeuge eingesetzt hat
- 404 Media veröffentlichte den Originalbericht zu dem Fall separat
-
Bedeutung des Falls
- Der Fall gilt als Beispiel dafür, dass weder das Löschen einer Messaging-App noch Verschlüsselung eine vollständige Datenlöschung garantieren
- Die Datenaufbewahrungsstruktur des iOS-Benachrichtigungssystems und dessen Sicherheitsverwaltung könnten sich künftig zu einem zentralen Streitpunkt in der Diskussion um Privatsphäre entwickeln
1 Kommentare
Hacker-News-Kommentare
Aus Nutzersicht dachte ich, Signal habe forward secrecy, sodass Nachrichten nach dem Empfang verschwinden
Wenn man aber disappearing messages nicht einschaltet, können forensische Tools wie Cellebrite sie wiederherstellen. Standardmäßig ist das deaktiviert
Selbst wenn es aktiviert ist, kann die Nachricht in Benachrichtigungen enthalten sein und vom OS gespeichert werden. Apple hat das tatsächlich so gemacht, und es gibt eine Option, das zu verhindern, aber auch die ist standardmäßig deaktiviert
Selbst wenn man die App löscht, bleiben Nachrichten im OS zurück. Wenn also das Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zusammenbricht, ist das meiner Meinung nach nicht die Schuld der Nutzer, sondern ein Problem des Systemdesigns
Verwandte Fälle habe ich in meinem Artikel zusammengefasst
Auch WhatsApp auf Android empfiehlt standardmäßig unverschlüsselte Backups auf Google Drive
Ich vermute, Google, Apple und Meta haben nach PRISM so etwas wie ein Folgeabkommen geschaffen: „E2EE zulassen, aber standardmäßig zugänglich machen“
Die meisten Nutzer belassen es bei den Standardeinstellungen, dadurch wird die Sicherheit letztlich ausgehebelt
Auch Metadaten (wer wann mit wem kommuniziert hat) bleiben weiter sichtbar
Wie dieser Artikel zeigt, sollten sensible Daten nicht in Benachrichtigungen enthalten sein oder als verschlüsselte Payload übertragen werden
Whonix-Chat-Empfehlungsseite
Wenn man in den Signal-Einstellungen
Settings > Notifications > Notification Content > Show auf „Name Only“ oder „No Name or Content“ stellt,
werden beim Zeigen des Bildschirms keine sensiblen Nachrichten offengelegt. Wenn man diesen Vorfall betrachtet, hat diese Einstellung einen zusätzlichen Sicherheitsvorteil
Wenn die Vorschau von Signal-Benachrichtigungen nicht deaktiviert ist, speichert das System den Nachrichteninhalt in einer Datenbank
Diesen Benachrichtigungsverlauf kann man unter macOS in
~/Library/Group Containers/group.com.apple.usernoted/db2/dbsehenMit der Crank-App kann man ihn per SQL-Abfrage extrahieren
Allerdings können zentralisierte Benachrichtigungsinfrastrukturen wie FCM (APNs) die Daten zwischenspeichern
Die Standardeinstellung ist „Vorschau beim Entsperren“, aber selbst dann ist unklar, ob die interne Speicherung verschlüsselt wird
Letztlich ist das ein OPSEC-Problem durch einen Fehler in den Benutzereinstellungen, und ich halte die Signal-Standardeinstellung für angemessen
Ich habe mich gefragt, warum Signal jeden Monat weiter fragt, ob man Benachrichtigungen einschalten will. Obwohl ich abgelehnt habe, wiederholt sich das
Immer wieder dazu gedrängt zu werden, obwohl man es nicht will, ist inzwischen ein gängiges UX-Muster
Ich denke, Aussagen vor Gericht sind der eigentliche Test, um den realen Sicherheitszustand zu überprüfen
Wichtiger als theoretische Debatten ist, welche Daten in realen Fällen tatsächlich wiederhergestellt werden
Der Satz „Der Angeklagte hat die Einstellung nicht aktiviert, daher hat das System die Nachrichten gespeichert“ bedeutet in Wirklichkeit, dass Apples Standardeinstellungen das Problem sind
Die meisten Nutzer ändern Einstellungen nicht, und Apple weiß das auch
Selbst wenn es nicht absichtlich geschieht, müssen wir so handeln, als wäre es Absicht
Letztlich wird die Verantwortung auf die Nutzer abgewälzt, während sich die Unternehmen, die das System gebaut haben, hinter dem anonymen „System“ verstecken
Originalartikel: FBI Extracts Suspect’s Deleted Signal Messages Saved in iPhone Notification Database
Ich frage mich, warum Apple Einträge, die nach dem Löschen einer App in der Benachrichtigungsdatenbank verbleiben, nicht entfernt.
Alte Benachrichtigungsinhalte weiter aufzubewahren ist eine Keimzelle für Sicherheitsvorfälle
Laut der offiziellen Android-Dokumentation wird er nur für einen bestimmten Zeitraum aufbewahrt
Durch Wear Leveling können Daten jahrelang erhalten bleiben
Ähnliches passiert auch auf Dateisystem- und SSD-Ebene
Letztlich zeigt dieser Fall, dass ein Ende von E2E nicht die App, sondern das Telefon selbst ist
Wenn man wie bei WhatsApp eine Nachricht in der Benachrichtigung lesen kann, ohne dass sie als gelesen markiert wird, übernimmt das OS gewissermaßen die Rolle eines Man-in-the-Middle (MITM)
echo "my_private_data" | notify-sendgrundsätzlich gefährlich istTatsächlich ist dieses Problem der Speicherung von Benachrichtigungsdaten schon seit Langem bekannt.
In den RealityNet iOS Forensics References oder
im Artikel von The Forensics Scooter wurde es bereits behandelt