LEAP26

آبل تغلق ثغرة أمنية استغلها مكتب التحقيقات الفيدرالي للولوج إلى أجهزة المستخدمين

عبد الرحمن عمرو
عبد الرحمن عمرو

3 د

أطلق تحديث iOS 26.

4.

2 لمعالجة ثغرة في إشعارات القفل بأنظمة آبل.

الثغرة ليست في تطبيق Signal، بل في معالجة iOS لإشعارات القفل المشفرة.

المحققون استخرجوا رسائل من قاعدة بيانات الإشعارات، رغم حذف التطبيق.

إيقاف معاينات الإشعارات يمنع تخزين النصوص بشكل دائم داخل النظام.

المشكلة تُذكّر بأن الأمان الرقمي يتضمن إعدادات وسلوكيات صغيرة، وليس تشفير فقط.

قد تعتقد أن حذف تطبيق مراسلة مشفّر من هاتفك، مع تفعيل الرسائل ذاتية الاختفاء، يكفي ليُطمئنك بأن آثار محادثاتك اختفت إلى الأبد. لكن التفاصيل الصغيرة في أنظمة التشغيل غالبًا ما تخبئ قصة مختلفة. هذا الأسبوع، أطلقت آبل تحديث iOS 26.4.2 لمعالجة ثغرة في نظام الإشعارات سمحت عمليًا ببقاء محتوى رسائل مفترض أنه حُذف، في قاعدة بيانات داخلية على الجهاز.


الثغرة لم تكن في Signal

المفارقة أن الخلل لم يكن في تطبيق Signal نفسه، بل في الطريقة التي يتعامل بها iOS مع إشعارات القفل. فعند تفعيل معاينات الرسائل على شاشة القفل، يقوم النظام بفك تشفير المحتوى محليًا ليعرضه للمستخدم، ثم يخزّنه داخل قاعدة بيانات الإشعارات. المشكلة أن هذا التخزين كان يستمر حتى بعد حذف الرسالة أو إزالة التطبيق بالكامل.

بحسب تقارير إعلامية عدة من بينها MacRumors و404 Media، اكتُشف الأمر خلال شهادة قضائية في قضية جنائية بولاية تكساس، حيث تمكّن محققون من استخراج رسائل Signal واردة من هاتف متهم رغم حذف التطبيق وتفعيل ميزة الرسائل المختفية.


الخصوصية بين التصميم والواقع

من الناحية التقنية، التطبيقات المشفرة مثل Signal لا ترسل نصوص الرسائل إلى خوادم آبل. يتم فك التشفير على الجهاز فقط عند وصول الإشعار. لكن عندما يُعرض المحتوى في إشعار شاشة القفل، يتدخل نظام التشغيل نفسه، ويحتفظ بنسخة في ما يُعرف بقاعدة بيانات الإشعارات.

هذا يطرح نقطة حساسة في معادلة الخصوصية: التطبيقات قد تُصمم بأعلى درجات التشفير، لكن النظام المضيف قد يخلق أثرًا جنائيًا غير مقصود. الثغرة أثّرت عمليًا على أي تطبيق يفعّل معاينات الإشعارات، بما في ذلك واتساب وتيليغرام وiMessage، وليس Signal وحده.


المشكلة ليست في كسر التشفير، بل في بقاء نسخة من المحتوى بعد عرضه للمستخدم.


الأدلة الرقمية لا تختفي بسهولة

وفق ما ظهر في المحكمة، استخدم خبراء الأدلة الجنائية أدوات تحليل متقدمة لاستخراج البيانات من ذاكرة الإشعارات المؤقتة. وبما أن المحتوى كان مخزّنًا داخليًا، أمكن استرجاعه حتى بعد حذف التطبيق. التحليل الجنائي الرقمي يعتمد غالبًا على هذه الآثار الجانبية التي تخلّفها الأنظمة، لا على اختراق مباشر للتشفير.

  • حذف الرسائل من داخل التطبيق لم يكن كافيًا.
  • إزالة التطبيق بالكامل لم تمسح قاعدة بيانات الإشعارات.
  • إعادة ضبط المصنع فقط كانت تمسح السجل كليًا.

آبل أوضحت أنها أصلحت المشكلة عبر تحسين آلية تنقيح البيانات، دون نشر معرفات ثغرات أمنية محددة حتى لحظة الإعلان.


تحديث صغير… ودلالة أكبر

تحديث iOS 26.4.2 يأتي بعد إصدار 26.4.1 الذي عالج خللًا في مزامنة iCloud دون إصلاحات أمنية، ما يجعل هذا الإصدار أول تحديث أمني فعلي في دورة 26.4. وفي الوقت نفسه، تواصل آبل اختبار iOS 26.5 الذي سيجلب دعم التشفير التام لرسائل RCS بين iPhone وأندرويد.

الصورة الأوسع هنا تتجاوز ثغرة واحدة. الهواتف الذكية اليوم هي أرشيف رقمي للحياة اليومية، وما يبدو تفصيلًا بسيطًا مثل معاينة إشعار قد يتحول إلى أثر دائم. الراحة في رؤية الرسالة فورًا تقابلها مخاطرة تخزينها على مستوى النظام.


درس في إدارة الإشعارات

للمستخدمين الذين يضعون الخصوصية أولوية قصوى، يبقى خيار تعطيل معاينات الإشعارات خطوة فعّالة. إخفاء محتوى الرسائل على شاشة القفل يحد من تخزين النصوص في قاعدة بيانات النظام، ويقلل من البصمة الرقمية غير المرئية.

ذو صلة

القضية تذكير هادئ بأن الأمن الرقمي ليس ميزة واحدة نفعّلها وننساها، بل سلسلة قرارات صغيرة تتعلق بالإعدادات، وسلوك الاستخدام، وتصميم النظام نفسه. وحتى في بيئة مغلقة مثل iOS، تظل التفاصيل التشغيلية قادرة على مفاجأتنا بما تخبئه خلف الواجهة اللامعة.

في النهاية، لا يكمن التحدي في قوة التشفير فقط، بل في كل طبقة برمجية تتعامل مع البيانات بعد فكّه. وهناك دائمًا مساحة بين ما نعتقد أنه اختفى، وما يحتفظ به النظام في صمت.

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة