iOS 26.4.2: Apple corregge falla sfruttata dall'FBI per Signal
Apple rilascia iOS 26.4.2 per correggere CVE-2026-28950: la vulnerabilità delle notifiche push permetteva il recupero forense di messaggi Signal cancellati. Ec…
Contenuto

Scopri anche
- Hack Kelp DAO: oltre $290M rubati, guerra con LayerZero
- BRIDGE:BREAK: 22 vulnerabilità critiche scoperte in convertitori Serial-to-IP Lantronix e Silex
- Zero-Day SharePoint: perché il CVSS 6.5 è ingannevole
- Apple rilascia iOS 18.7.7 per bloccare l'exploit DarkSword: analisi della minaccia
- Phishing Apple 2026: attacchi sincronizzati eludono iOS 26
- Privacy, multa da 12,5 milioni a Poste: le app spiavano tutto
- Apache ActiveMQ: zero-day sfruttato attivamente, patch urgente
- Apple rilascia iOS 18.7.7 per contrastare l'exploit kit DarkSword
- Apple espande aggiornamento iOS 18.7.7 per bloccare gli exploit DarkSword
- Cyberattacco ANTS: violazione dati in Francia, 19 milioni a rischio
- NIST limita il NVD: solo i bug critici verranno analizzati
- iOS 26.5 Beta 1: Apple rilascia la prima versione per sviluppatori con novità per Mappe, RCS e interoperabilità UE
- Meta e riconoscimento facciale: 77 organizzazioni lanciano l'allarme
- CISA: sito non gestito per fondi, advisory attiva su minacce iraniane
- Tre zero-day di Microsoft Defender sfruttati attivamente: le vulnerabilità BlueHammer, RedSun e UnDefend
- ChatGPT arriva su Apple CarPlay con iOS 26.4: interazione vocale esclusiva
- Apple rilascia iOS 18.7.7 per bloccare l'exploit DarkSword
- CISA: banner funding lapse visibile, pubblicato advisory su minacce Iran
- Aggiornamenti software e cybersecurity: analisi dei rischi e strategie di mitigazione
- Apple rilascia patch di sicurezza per iOS 18 contro l'exploit DarkSword
Apple ha rilasciato una correzione software per iOS e iPadOS il 23 aprile 2026 per risolvere una vulnerabilità dei Servizi di Notifica che memorizzava le notifiche destinate all'eliminazione. La falla, identificata come CVE-2026-28950, è descritta come un problema di logging risolto con un miglioramento della redazione dei dati.
Il caso ICE Prairieland e il report 404 Media
L'aggiornamento arriva alcune settimane dopo un report di 404 Media secondo cui l'FBI era riuscito a estrarre copie forensi di messaggi Signal in arrivo dall'iPhone di un imputato. Il caso riguardava un attacco alla struttura di detenzione ICE Prairieland.
L'estrazione dei messaggi è avvenuta sfruttando il fatto che copie del contenuto erano salvate nel database delle notifiche push del dispositivo, anche dopo l'eliminazione dell'app. Questo meccanismo ha permesso il recupero dei dati nonostante l'applicazione non fosse più presente sul telefono.
Le versioni correttive e i dispositivi interessati
Le correzioni sono incluse in iOS 26.4.2 e iPadOS 26.4.2 per i modelli più recenti. Per i dispositivi precedenti, Apple ha rilasciato le versioni iOS 18.7.8 e iPadOS 18.7.8.
I dispositivi interessati includono iPhone 11 e modelli successivi, iPad Pro, iPad Air, iPad mini e iPad di 8ª generazione successivi.
Il commento di Signal
Signal ha dichiarato che una volta installata la patch, tutte le notifiche conservate involontariamente verranno eliminate. L'azienda ha specificato che non è necessaria alcuna azione utente affinché la correzione protegga le comunicazioni future.
Domande frequenti
- Cosa è CVE-2026-28950?
- CVE-2026-28950 è una vulnerabilità di logging in iOS e iPadOS che causava la conservazione imprevista delle notifiche push anche dopo l'eliminazione dell'app associata, permettendo potenzialmente il recupero forense del contenuto dei messaggi.
- Quali dispositivi sono interessati dalla patch?
- La correzione riguarda iPhone 11 e modelli successivi, iPad Pro, iPad Air, iPad mini e iPad di 8ª generazione e successivi. Per i dispositivi più vecchi è disponibile iOS 18.7.8.
- Devo fare qualcosa dopo aver installato l'aggiornamento?
- No, secondo Signal l'aggiornamento provvede automaticamente a eliminare tutte le notifiche conservate involontariamente senza alcun intervento dell'utente.
- La crittografia end-to-end di Signal è stata violata?
- No, la vulnerabilità riguardava iOS, non l'app Signal. L'estrazione ha sfruttato copie salvate nel database delle notifiche push del dispositivo, non una violazione della crittografia end-to-end.
- Questo problema riguardava solo Signal?
- Il bug interessava i Servizi di Notifica di iOS, potenzialmente coinvolgendo altre app, ma il caso noto riguarda l'estrazione di messaggi Signal nel contesto dell'indagine ICE Prairieland.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Fonti
- https://www.applezein.net/382514/fbi-recupera-messaggi-signal-cancellati-iphone-database-notifiche-ios/
- https://www.hwupgrade.it/news/apple/ios-2642-disponibile-apple-chiude-la-falla-usata-dall-fbi-per-leggere-i-messaggi-di-signal_152780.html
- https://www.ilsoftware.it/fbi-recupera-messaggi-signal-cancellati-su-iphone-come-e-possibile/
- https://www.think.it/come-lfbi-ha-recuperato-messaggi-signal-cancellati-da-iphone-e-cosa-significa-per-la-privacy/
- https://www.tecnoandroid.it/2026/04/23/ios-26-4-2-apple-corregge-il-bug-delle-notifiche-cancellate-1871281/