Apple schließt iOS-Lücke mit Bezug zum Signal Messenger : Warum gelöschte Nachrichten über Push-Daten wieder auftauchen konnten
Gelöscht heißt nicht immer wirklich verschwunden: Apple hat eine Schwachstelle in iOS und iPadOS behoben, durch die zum Löschen markierte Benachrichtigungen auf Geräten erhalten bleiben konnten. Brisant ist der Fall, weil FBI-Ermittler darüber offenbar gelöschte Signal-Inhalte auslesen konnten.
Apple beschreibt CVE-2026-28950 als Protokollierungsproblem in den Notification Services. Der Fehler wurde laut Apple durch eine verbesserte Datenredaktion behoben. Die technische Brisanz liegt weniger in klassischer Schadcode-Ausführung als in Datenremanenz: Inhalte, die Nutzer als gelöscht betrachten, konnten weiterhin lokal auf dem Gerät liegen. Apple formuliert es knapp: „Zum Löschen markierte Benachrichtigungen konnten unerwartet auf dem Gerät erhalten bleiben.“
Forensik statt App-Zugriff
Der Fall wurde durch einen Bericht von 404 Media öffentlich relevant. Demnach gelang es dem Federal Bureau of Investigation (FBI) im Zusammenhang mit einem Angriff auf die Prairieland ICE Detention Center Facility Kopien eingehender Signal-Nachrichten aus einem iPhone forensisch zu extrahieren, obwohl die App bereits gelöscht war. Entscheidend war dabei nicht ein Zugriff auf Signal selbst, sondern auf die Push-Benachrichtigungsdatenbank des Geräts.
Das zeigt ein oft unterschätztes Risiko mobiler Betriebssysteme: Selbst stark verschlüsselte Messenger können indirekt Spuren hinterlassen, wenn Nachrichtenvorschauen in Systemdiensten verarbeitet, protokolliert oder zwischengespeichert werden. Wer physischen Zugriff auf ein Gerät hat und passende forensische Werkzeuge einsetzt, kann dadurch unter Umständen Daten finden, die aus Anwendersicht längst gelöscht sein sollten.
Betroffene Systeme und behobene Versionen
Apple hat die Lücke in mehreren Aktualisierungen geschlossen. Betroffen sind folgende Geräte und Versionen:
- iPhone 11 und neuer, iPad Pro 12,9 Zoll dritte Generation und neuer, iPad Pro 11 Zoll erste Generation und neuer, iPad Air dritte Generation und neuer, iPad achte Generation und neuer sowie iPad mini fünfte Generation und neuer – behoben in iOS 26.4.2 und iPadOS 26.4.2.
- iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 alle Modelle, iPhone SE zweite Generation, iPhone 12 alle Modelle, iPhone 13 alle Modelle, iPhone SE dritte Generation, iPhone 14 alle Modelle, iPhone 15 alle Modelle, iPhone 16 alle Modelle, iPhone 16e, iPad mini fünfte Generation bis A17 Pro, iPad siebte Generation bis A16, iPad Air dritte bis fünfte Generation, iPad Air 11 Zoll mit M2 bis M3, iPad Air 13 Zoll mit M2 bis M3, iPad Pro 11 Zoll erste Generation bis M4, iPad Pro 12,9 Zoll dritte bis sechste Generation sowie iPad Pro 13 Zoll mit M4 – behoben in iOS 18.7.8 und iPadOS 18.7.8.
Warum Benachrichtigungen zum Datenschutzproblem werden
Der Vorfall macht sichtbar, dass Push-Benachrichtigungen nicht nur Komfortfunktionen sind. Sie können sensible Inhalte enthalten: Namen, Nachrichtenvorschauen, Einmalcodes, interne Chat-Auszüge oder Hinweise auf Kommunikationsbeziehungen. Die Electronic Frontier Foundation (EFF) warnt deshalb sinngemäß, dass bei den meisten App-Benachrichtigungen kaum erkennbar sei, welche Metadaten daraus gewonnen werden können und ob Benachrichtigungen unverschlüsselt vorliegen.
Für besonders gefährdete Nutzer ist die Konsequenz klar: Nicht nur die App selbst muss sicher konfiguriert sein, sondern auch die Betriebssystemebene. In Signal lässt sich die Anzeige sensibler Inhalte unter Profil, Benachrichtigungen und Anzeigen begrenzen. Empfehlenswert sind „Nur Name“ oder „Kein Name und keine Nachricht“.
Patch installieren, Vorschauen reduzieren
Signal betonte nach der Aktualisierung, dass für den Schutz nach Installation des Apple-Patches keine zusätzliche Maßnahme nötig sei: Alle versehentlich erhaltenen Benachrichtigungen würden gelöscht, künftig würden keine Benachrichtigungen gelöschter Anwendungen mehr aufbewahrt. Zugleich lobte Signal Apple für die schnelle Reaktion und erklärte, es brauche ein ganzes Ökosystem, um das Grundrecht auf private Kommunikation zu bewahren.
Für Unternehmen und sicherheitsbewusste Anwender folgt daraus eine einfache Priorität: Geräte aktualisieren, Versionsstände prüfen und Benachrichtigungsvorschauen für vertrauliche Anwendungen restriktiv einstellen. CVE-2026-28950 ist damit ein Lehrstück über mobile
Datenspuren: Verschlüsselung schützt Inhalte im Transport und in der App, aber nicht automatisch jede Kopie, die ein Betriebssystem aus Komfortgründen erzeugt.
