La información salió a la luz en Hacker News y generó inmediatamente conversación en la comunidad de seguridad: el FBI habría utilizado datos procedentes de las notificaciones push de iPhone para reconstruir el contenido de mensajes eliminados en Signal, la aplicación de mensajería cifrada considerada hasta ahora una de las más seguras del mercado.
El método no ataca directamente el cifrado de extremo a extremo de Signal, sino que explota cómo iOS gestiona y almacena en caché los datos de las notificaciones push antes de entregarlas. Cuando una app como Signal envía una notificación, el sistema operativo guarda ciertos metadatos que pueden persistir incluso después de que el usuario elimine la conversación. Las autoridades, al parecer, han aprendido a acceder a esa capa de datos sin necesidad de romper el cifrado.
Para la mayoría de los usuarios comunes esto representa un riesgo bajo. Sin embargo, para activistas, periodistas y cualquier persona que opere en contextos de alta vigilancia, la revelación es grave. Signal ha sido durante años la herramienta recomendada por organizaciones de derechos digitales precisamente por su arquitectura de cifrado robusto. Este hallazgo recuerda que la seguridad de una aplicación no depende solo de sus protocolos internos, sino también de cómo el sistema operativo circundante maneja la información relacionada.
Los expertos en seguridad que participaron en la discusión en Hacker News coincidieron en que la mejor defensa por ahora es desactivar las notificaciones push para apps sensibles, o directamente usar modos avión al manejar información delicada. Signal aún no ha publicado una actualización oficial que mitigue este vector de ataque.
Lee la historia completa en Hacker News.
Comentarios (0)
Sé el primero en comentar.