Apple ha rilasciato iOS 18.4.2 nelle ultime ore e sembra un aggiornamento minore, ma nasconde una patch critica: correggeva una falla che aveva permesso all’FBI di recuperare messaggi di Signal già eliminati dall’iPhone di un indagato.
Come l’FBI ha letto messaggi che non esistevano più
La vicenda è emersa all’inizio di aprile, quando 404 Media ha riportato che gli investigatori federali avevano estratto messaggi di Signal dal telefono di un imputato, nonostante l’app fosse già stata eliminata dal dispositivo.
Il punto non era un bug di Signal in sé: il sistema operativo conservava le notifiche push dei messaggi anche dopo che l’app era stata rimossa. Una copia silenziosa, invisibile all’utente, leggibile da chi aveva accesso fisico al dispositivo.
⚠️ Attenzione: La falla non riguardava solo Signal. Qualsiasi app di messaggistica che genera notifiche potrebbe aver lasciato tracce simili sul dispositivo prima della patch.
Cosa dice Apple e cosa fa l’aggiornamento
Apple non ha citato esplicitamente l’FBI nelle note di sicurezza, ma la descrizione combacia perfettamente: “Le notifiche contrassegnate per l’eliminazione potevano essere conservate inaspettatamente sul dispositivo.” La fix interviene sul sistema di logging con una migliore anonimizzazione dei dati, come riporta l’analisi dettagliata di CNET.
Per aggiornare: Impostazioni → Generali → Aggiornamento software → Aggiorna ora. Non rimandare.
Questo non è uno di quegli aggiornamenti che Apple installa silenziosamente in background, quindi devi farlo tu manualmente.
📌 Da sapere: iOS 18.4.1, uscito sempre ad aprile, aveva già attivato la protezione Stolen Device Protection per rafforzare la sicurezza contro vulnerabilità note. iOS 18.4.2 aggiunge ora questa patch critica sulle notifiche.
Android ha lo stesso problema?
La risposta breve è: non lo sappiamo con certezza, e questo già mi preoccupa. Su Android, le notifiche push passano per i server di Google Firebase Cloud Messaging e vengono gestite diversamente rispetto ad APNs (Apple Push Notification service), ma il meccanismo di persistenza locale delle notifiche non è documentato in modo trasparente da Google.
Ciò che sappiamo è che nel 2023 il Senato americano aveva già chiesto ad Apple e Google chiarimenti sull’uso dei metadati delle notifiche push da parte delle forze dell’ordine: entrambe le aziende avevano confermato di ricevere richieste governative di questo tipo. La questione non è quindi nuova, ma questa falla iOS dimostra che il problema va oltre i metadati e tocca il contenuto effettivo dei messaggi.
Il problema più grande che questa storia rivela
💡 L’analisi: Questa vicenda dimostra che la sicurezza di un’app dipende sempre anche dal sistema operativo su cui gira: Signal può essere impeccabile, ma se iOS conserva copie fantasma delle notifiche, la cifratura end-to-end diventa irrilevante per chi ha accesso fisico al dispositivo.
È un punto che vale la pena tenere a mente quando si parla di vulnerabilità legate all’ecosistema Apple: spesso il vettore d’attacco non è l’app, ma l’infrastruttura sottostante. Signal resta una delle app di messaggistica più sicure in circolazione, ma questa storia ci ricorda che nessun software esiste in isolamento.
Personalmente trovo preoccupante che una falla del genere fosse presente da chissà quanto tempo senza che nessuno se ne accorgesse, o almeno senza che venisse resa pubblica. La trasparenza di Apple su questi incidenti è ancora parziale, e questo mi basta per non fidarmi ciecamente del messaggio “i tuoi dati sono al sicuro”.
Un dettaglio che mi colpisce in più: Signal stessa offre la funzione Note to Self e i messaggi che scompaiono con timer automatico proprio per minimizzare le tracce locali. Il fatto che il sistema operativo vanificasse silenziosamente questa logica è esattamente il tipo di problema che nessun audit del codice di Signal avrebbe mai potuto trovare.
Stay tech 🦾

