Apple lança adesivo de emergência para iPhone e iPad por falha em notificações que poderia manter mensagens removidas (CVE-2026-28950)

Publicada 5 min de lectura 123 leituras

A Apple lançou uma correcção urgente para iPhone e iPad destinada a fechar uma fenda no sistema de notificações que, segundo a empresa, poderia provocar que avisos que o usuário tinha removido seguissem guardados no dispositivo. A solução chegou fora do ciclo habitual de atualizações e afeta dispositivos com versões publicadas em 22 de abril de 2026: os ramos iOS 26.4.2 / iPadOS 26.4.2 e também as séries 18.7.8 de iOS e iPadOS. O erro já tem atribuído o identificador CVE-2026-28950.

No seu comunicado técnico Apple explica de forma concisa que “as notificações marcadas para eliminação poderiam permanecer inesperadamente no dispositivo” e que a vulnerabilidade foi mitigada por uma melhoria nos processos de redação de dados, mas não deu detalhes adicionais sobre a natureza exata do problema nem sobre quanto tempo esses dados poderiam persistir ou como poderiam recuperar. Você pode ler o aviso oficial na página de suporte da Apple: support.apple.com/en-us/127002.

Apple lança adesivo de emergência para iPhone e iPad por falha em notificações que poderia manter mensagens removidas (CVE-2026-28950)
Imagem gerada com IA.

Que a Apple tenha publicado este adesivo fora do calendário habitual levanta perguntas que a empresa não respondeu: não se sabe publicamente se a falha foi aproveitada em ataques reais, nem que critérios se seguiram para classificar a correção como emergência. Nestas situações, as empresas costumam limitar a informação técnica disponível para evitar que atores maliciosos repliquem os métodos antes que a maioria dos usuários atualize seus dispositivos.

O contexto informativo que tem alimentado a atenção sobre esta classe de problemas vem de relatórios jornalísticos e de documentos judiciais. Uma reportagem de 404 Media descreveu como agentes do FBI conseguiram extrair cópias de mensagens de Signal do telefone de um suspeito, embora essas mensagens já tenham sido apagadas na própria aplicação. De acordo com as notas de julgamento publicadas por simpatizantes dos acusados, os dados recuperados não procediam do armazém cifrado de conversas de Signal, mas do sistema interno de notificações do iPhone; essas notas podem ser consultadas no resumo do dia de julgamento: prairielanddefendants.com — notas do julgamento E a reportagem da 404 Media está aqui: 404media.co — artigo sobre recuperação de mensagens.

De acordo com esses documentos, mesmo após desinstalar Signal, as notificações entrantes poderiam ter sido conservadas em uma base de dados interna do sistema operacional, o que facilitou sua recuperação por parte de peritos forenses. A descrição do problema no aviso da Apple — não-ficações eliminadas que se conservam — encaixa com este tipo de persistência de dados, embora a empresa não tenha referenciado explicitamente o caso tratado pela imprensa.

Quando a Apple fala de “melhoras na redação de dados” refere-se a técnicas que eliminam ou substituem informações sensíveis antes de ser armazenada de forma a que possa ser lida posteriormente. Em termos simples, a redação tenta que, se uma notificação contém conteúdo sensível e o usuário a apaga, esse conteúdo não fique disponível em nenhum índice ou cache que permita sua recuperação. No entanto, sem mais detalhes técnicos, não é possível saber se o problema era uma falha na eliminação, um rebote em caches do sistema, ou uma combinação de fatores.

Para a maioria dos usuários o prático é simples: instalar as atualizações que a Apple distribuiu logo que possível. Actualizar reduz o risco de que as informações que já se pensava serem apagadas permaneçam acessíveis. A Apple publica instruções oficiais sobre como manter iPhone e iPad por dia nesta página: support.apple.com — como atualizar.

Se você usar aplicativos de mensagens que mostram conteúdo nas notificações e quiser minimizar a possibilidade de esse conteúdo ser armazenado no sistema, você pode modificar as opções de notificações de cada app. Em Signal, por exemplo, existe a opção de esconder o conteúdo da mensagem nas notificações; mudando a visualização para “apenas nome” ou “sem nome ou conteúdo” reduz a informação que pode ser registrada nas notificações do sistema. A própria Signal oferece guias sobre seus ajustes de notificações em seu centro de ajuda: support.signal.org — Notificações.

Este episódio lembra que a privacidade das mensagens não depende apenas da criptografia da aplicação. Há camadas em torno das apps — o sistema operacional, as cópias de segurança, as notificações e o próprio hardware — que podem conservar rastros de atividade se não forem adequadamente gerenciados ou se houver erros em seu manejo. Por isso, além de confiar na cifra de extremo a extremo, convém rever as permissões, as configurações de notificação e manter o sistema operacional atualizado.

Apple lança adesivo de emergência para iPhone e iPad por falha em notificações que poderia manter mensagens removidas (CVE-2026-28950)
Imagem gerada com IA.

Alguns especialistas em segurança recomendam medidas adicionais para usuários com necessidades de alta privacidade: limitar as notificações a não mostrar conteúdo sensível, cifrar ou desativar cópias de segurança na nuvem quando apropriado, e considerar a remoção segura de dispositivos antes de sua transferência ou entrega. Não são soluções universais, mas ajudam a reduzir a superfície de exposição quando surgem falhas inesperadas.

Meios especializados solicitaram esclarecimentos à Apple sobre o adesivo e por que foi lançado de forma urgente; segundo indicaram essas fontes, a empresa não tinha oferecido resposta pública sobre questões específicas relacionadas com exploração ou detalhes técnicos. Informações adicionais e seguimentos geralmente aparecem em relatórios de pesquisadores forenses e outlets tecnológicos conforme os adesivos e sistemas afetados são examinados.

Em suma, a correção publicada pela Apple mostra uma lição recorrente: as camadas auxiliares que acompanham as aplicações (como o armazenamento de notificações) podem se tornar vetores de exposição se não forem adequadamente geridas. A ação mais imediata para qualquer usuário é atualizar as versões que corrigem CVE-2026-28950 e, se você lidar com informações sensíveis, ajustar as notificações de apps para mostrar menos conteúdo por defeito.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.