El fallo de iOS que rompía la privacidad de Signal (y ya está corregido)
Apple corrige una vulnerabilidad que almacenaba mensajes eliminados en logs internos del sistema
Borrar un mensaje no siempre significa que desaparece.
Un fallo en iOS ha estado almacenando fragmentos de conversaciones privadas de Signal en el propio sistema, incluso después de eliminarlas. No es un problema menor: afecta directamente a cómo el sistema operativo gestiona datos sensibles.
Esta vulnerabilidad (CVE-2026-28950) permitía que fragmentos de mensajes mostrados en notificaciones quedaran registrados en logs internos. Aunque no comprometía el cifrado de extremo a extremo, sí exponía información en el dispositivo accesible mediante análisis forense o acceso físico.
Qué está pasando
El problema no estaba en Signal ni en su cifrado. Estaba en iOS.
Cuando llega un mensaje, el sistema genera una notificación con vista previa. Ese contenido debería eliminarse completamente al descartarlo. Sin embargo, un fallo en el sistema de registro interno impedía esa limpieza.
Como resultado, fragmentos de mensajes permanecían almacenados en logs del sistema, incluso después de haber sido eliminados por el usuario.
Dato clave: el contenido no estaba cifrado en esos registros, lo que permitía su recuperación en escenarios forenses.
Lo que nadie está explicando
El cifrado no falló. El sistema sí.
Este caso revela un problema estructural: la seguridad no depende solo de las apps, sino del entorno donde se ejecutan. Puedes usar la app más segura del mundo, pero si el sistema operativo gestiona mal los datos, la privacidad se rompe igual.
Y hay un punto crítico: este fallo no es exclusivo de Signal. Cualquier app que muestre contenido sensible en notificaciones podría verse afectada.
No era un hack. Era el propio iPhone.
Comparativa: cifrado vs exposición local
La mayoría de usuarios asume que el riesgo está en la interceptación de mensajes. Pero este caso demuestra que el vector real puede ser local.
- Cifrado en tránsito: protegido (Signal funciona correctamente)
- Datos en dispositivo: vulnerables por gestión del sistema
- Ataque remoto: no necesario
- Ataque físico: suficiente para extraer datos
Esto cambia completamente el modelo de amenaza para usuarios sensibles.
Qué significa para el usuario
Si manejas información sensible —periodismo, activismo, empresa— el impacto es directo.
Tus mensajes podían seguir existiendo. Aunque los borraras.
El riesgo no era masivo ni explotable remotamente, pero sí relevante en contextos de acceso físico al dispositivo o análisis avanzado.
La única forma de eliminar el riesgo es actualizar el dispositivo a iOS 26.4.2 o superior.
Cómo protegerte ahora
Más allá de actualizar, hay medidas adicionales que reducen la exposición:
- Desactivar previsualización de notificaciones en apps sensibles
- Usar bloqueo biométrico y código fuerte
- Evitar accesos físicos no controlados al dispositivo
- Revisar permisos de notificaciones
Contexto: Apple suele retrasar detalles técnicos de vulnerabilidades hasta que la mayoría de usuarios ha actualizado, reduciendo riesgo de explotación.
Dispositivos afectados
La vulnerabilidad afecta a múltiples dispositivos:
- iPhone 11 y modelos posteriores
- iPad Pro, Air, mini y estándar recientes
Al tratarse de un fallo del sistema operativo, no depende de la app instalada.
Conclusión: Este fallo demuestra que la privacidad no termina en el cifrado. El sistema operativo puede ser el eslabón más débil. Apple ya lo ha corregido, pero deja una lección clara: la seguridad real depende de toda la cadena. ¿Hasta qué punto puedes confiar en que tus datos desaparecen realmente cuando los borras?