Lock screen-ல் மறைந்த ஒரு privacy பாடம்
சமீபத்திய ஒரு case, smartphone security-யின் சங்கடமான உண்மையை கவனத்துக்கு கொண்டு வந்துள்ளது: ஒரு secure messaging app தன் conversations-ஐ delete செய்யலாம், ஆனால் message previews-ன் copies phone-இல் வேறு இடங்களில் நீடிக்கலாம். வழங்கப்பட்ட source text-ன் படி, U.S. law enforcement iOS பராமரிக்கும் notification database-ஐ ஆய்வு செய்து iPhone-இலிருந்து incoming Signal message content-ஐ recover செய்ய முடிந்தது; அது Signal-ன் disappearing messages தங்கள் வேலையை முடித்த பிறகும், app itself delete செய்யப்பட்ட பிறகும் நடந்தது.
இந்த சம்பவம் Signal encryption-ஐ உடைத்ததுபோல் தெரியவில்லை. அதற்குப் பதிலாக, இது privacy stack-இன் ஒரு பலவீனமான அடுக்கை வெளிப்படுத்துகிறது: operating-system notification handling. Users-க்கு இந்த வேறுபாடு முக்கியமானது. End-to-end encryption messages-ஐ transit-இலும் app storage-இலும் பாதுகாக்கிறது; ஆனால் previews, banners, lock-screen summaries போன்ற device-level வசதிகள் வந்தவற்றின் தனித்த பதிவை உருவாக்க முடியும்.
Investigators reportedly எதை recover செய்தனர்
Candidate text-ன் அடிப்படையில், investigators iOS log செய்த incoming message previews-ஐ அணுக முடிந்தது. Incoming alerts message text-இன் snippets-ஐ கொண்டிருக்கக்கூடியதால், notification database primary app data இல்லாவிட்டாலும் conversations-ன் fragments-ஐ காக்க முடிந்தது. மேலும், outgoing messages இதே முறையில் தோன்றாது என்றும் source குறிப்பிடுகிறது, ஏனெனில் அனுப்பப்பட்ட content device-ல் incoming notifications-ஐ generate செய்யாது.
இந்த technique phone-க்கு unlocked state அல்லது “After First Unlock” state-இல் அணுகல் இருப்பதை சார்ந்திருந்தது போல தெரிகிறது. இது முக்கியம், ஏனெனில் reboot ஆன பிறகு முதன்முறையாக unlock செய்யும் முன் smartphones வலுவான protections-ஐ பயன்படுத்துகின்றன. ஒரு device unlock செய்யப்பட்டு daily use-இல் தொடரும் போது, convenience மற்றும் continuity-க்காக system-க்கு அதிக data கிடைக்கிறது. Security பார்வையில், அந்த convenience forensic tools எட்டக்கூடிய வரம்பையும் விரிவுபடுத்துகிறது.



