Android, foto e dati restano in memoria anche con un factory reset

Android, foto e dati restano in memoria anche con un factory reset

Ricercatori dell'University di Cambridge hanno scoperto che non tutti i dati sensibili degli utenti vengono cancellati in seguito ad un hard-reset di un dispositivo Android. Fra questi informazioni su contatti, credenziali d'accesso, foto

di Nino Grasso pubblicata il , alle 12:31 nel canale Telefonia
GoogleAndroid
 

Mezzo miliardo di dispositivi Android non garantisce l'eliminazione di tutti i dati con l'esecuzione della funzione predefinita di factory reset. Quando si esegue un ripristino di sistema alle condizioni di fabbrica, infatti, molti dati sensibili come credenziali di log-in, messaggi di testo, e-mail o lista dei contatti, potrebbero essere ancora recuperabili. E questa volta non sembra esserci alcun conflitto d'interessi: non è una società di sicurezza a presentare la novità, ma alcuni ricercatori informatici dell'Università di Cambridge.

Nei loro esperimenti, questi sono riusciti a recuperare i dati su una serie molto ampia di dispositivi su cui era stato effettuato un factory reset. Il ripristino alle condizioni di fabbrica è la funzione più profonda per la totale cancellazione di tutti i dati sensibili dall'unità di archiviazione del dispositivo, solitamente quella a cui ci si affida prima di venderlo o riciclarlo in qualche modo. Lo studio ha scoperto inoltre che anche abilitando la crittografia del disco è possibile recuperare in un secondo momento i dati archiviati in precedenza.

Sulla base dei modelli analizzati nelle prove, i ricercatori hanno dedotto che potrebbero essere circa 500 milioni i dispositivi in circolazione che non eseguono un full wipe delle partizioni dell'unità flash, mentre circa 630 milioni non danno la possibilità di eliminare tutti i dati dalla scheda di memoria installata. Nello specifico, sono stati considerati 21 smartphone Android, aggiornati fino alla versione 4.3 del sistema operativo (niente Lollipop quindi). Su tutti i modelli i ricercatori sono riusciti a recuperare frammenti di dati provenienti da app native, ma anche di terze parti.

Fra i dati raccolti troviamo informazioni sui contatti di Facebook o WhatsApp, immagini scattate con gli stessi dispositivi, conversazioni da SMS e applicazioni email. Nell'80% dei dispositivi, inoltre, i ricercatori sono riusciti a trovare il master token che Android utilizza per l'accesso ai dati delle applicazioni proprietarie, come ad esempio Gmail o Calendar. Come risultato, durante una prova è stato possibile accedere dopo il ripristino al precedente account Google, con tutti i risvolti del caso.

"Dopo il riavvio, lo smartphone ha risincronizzato contatti, email e così via", si legge sul report. "Abbiamo recuperato i token su tutti i dispositivi con la funzione Factory Reset inefficace, e il master token l'80% delle volte. I token per le altre applicazioni come Facebook possono essere recuperati in maniera simile". I ricercatori precisano comunque che non hanno utilizzato le credenziali acquisite per accedere negli account di terzi.

L'inefficenza del reset dipende anche dal particolare funzionamento delle unità di storage flash progettate per dispositivi mobile. Solitamente i chip vengono prodotti con uno spazio leggermente maggiore rispetto a quanto misurato dal sistema operativo per rispondere ad eventuali problemi di produzione o alla perdita di efficienza che si ha nel corso del tempo. La "colpa" potrebbe essere anche del produttore delle stesse, che fornisce chip di memoria con driver inadeguati per eseguire la piena cancellazione dei dati.

Cancellare tutti i dati su una memoria flash non è un processo così semplice. Tuttavia, quello che preoccupa è l'inefficacia delle metodiche di crittografia delle versioni precedenti di Android. Questo avviene perché la chiave per la cifratura di un determinato file non viene cancellata durante il processo di factory reset, ed è protetta da un PIN o una password selezionata dall'utente. Scoperta questa con una qualsiasi tecnica di hack, l'attaccante può avere accesso ai dati contenuti nello smartphone.

Come proteggersi, quindi, in caso di vendita dello smartphone Android? Sarebbe consigliabile l'uso di password complesse per la crittografia: se da una parte sono necessarie solo poche ore per la decifrazione di un PIN o di password brevi, per scoprire una password lunga con numeri e caratteri maiuscoli e minuscoli potrebbero volerci anche mesi o anni. Tuttavia, queste dovrebbero essere inserite ogni volta che si sblocca lo smartphone, una richiesta che sembra proibitiva se si considera il numero di volte in cui si accede al proprio telefono ogni giorno.

È più praticabile invece la seconda soluzione che offrono i ricercatori dell'Università di Cambridge, ovvero effettuare un factory reset su una partizione specifica per poi riempirla con file random-byte, con l'obiettivo naturalmente di riempire tutto lo spazio non allocato. In più, l'applicazione con cui si applica questa procedura dovrebbe essere installata manualmente attraverso file .apk, in modo da impedire che il token di Google risieda dopo il reset sulla memoria di archiviazione.

L'ultima spiaggia? Distruggere il dispositivo e non venderlo, ma questa è una drastica soluzione, e non vale naturalmente in caso di smarrimento o furto del dispositivo. Bisogna considerare comunque che con le ultime versioni di Android, la gestione tecnica della crittografia è cambiata ed è pertanto possibile che questa sia più efficace. Anche se i ricercatori avvertono: anche alcuni fra i dispositivi più recenti potrebbero avere tecniche di factory reset inefficaci.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

33 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
KampMatthew25 Maggio 2015, 13:06 #1
L'ultima spiaggia?


Non infilare nel telefono dati importanti come le psw dei conti online, le foto della nonna nuda, ecc ecc?
brancamenta25 Maggio 2015, 13:35 #2
ho criptato i dati del telefono poi ho ripristinato alle impostazioni di fabbrica. RISOLTO.
ziozetti25 Maggio 2015, 13:45 #3
Tutte cazzate, qualsiasi protezione software è facilmente aggirabile.
L'unica vera soluzione è metterlo 30 secondi nel microonde a 600 W.

NB: a volte potrebbe anche ricaricarsi la batteria.
Holy8725 Maggio 2015, 13:53 #4
Che scoperta, la formattazione veloce non cancella i dati definitivamente!
djfix1325 Maggio 2015, 14:02 #5
il mio note 2 dovevo venderlo ma ho rinunciato proprio a causa di questo fatto; anche se cancellavo tutto al riavvio mi trovavo foto sms e messaggi vari ancora lì nelle loro cartelle.
Pier220425 Maggio 2015, 14:10 #6
Originariamente inviato da: ziozetti
Tutte cazzate, qualsiasi protezione software è facilmente aggirabile.
L'unica vera soluzione è metterlo 30 secondi nel microonde a 600 W.

NB: a volte potrebbe anche ricaricarsi la batteria.


demon7725 Maggio 2015, 14:10 #7
Originariamente inviato da: djfix13
il mio note 2 dovevo venderlo ma ho rinunciato proprio a causa di questo fatto; anche se cancellavo tutto al riavvio mi trovavo foto sms e messaggi vari ancora lì nelle loro cartelle.



No.. qualcosa non quadra. Hai sbagliato qualcosa nella procedura.
Io se piallo il cell poi non c'è su più nulla. Che poi con opportune tecniche avanzate si possano recuperare i dati è altro discorso..

Su Samsung prima di spegnere vai in opzioni e formatti la memoria interna
Poi riavii in modalità manutenzione e fai
1 -wipe cache
2 -full data reset.

A quel punto è totalmente pulito.

Tornando alla news..
il discorso non è certo di secondo piano, ridendo e scherzando i dati più sensibili sono mediamente dento allo smartphone.
Mettere di default una mini app già integrata nel sistema che fa il giochino di sovrascrivere tutto con dati a caso mi pare una solzione rapida ed efficace!
Luca*gr25 Maggio 2015, 14:13 #8
Originariamente inviato da: ziozetti
Tutte cazzate, qualsiasi protezione software è facilmente aggirabile.
L'unica vera soluzione è metterlo 30 secondi nel microonde a 600 W.

NB: a volte potrebbe anche ricaricarsi la batteria.


Sti caxxi...
Ma non fai prima a buttarlo nel fuoco?

Epoc_MDM25 Maggio 2015, 14:32 #9
Originariamente inviato da: Luca*gr
Sti caxxi...
Ma non fai prima a buttarlo nel fuoco?



E' più facile che la gente abbia un microonde che un camino in casa.
Luca*gr25 Maggio 2015, 14:44 #10
Originariamente inviato da: Epoc_MDM
E' più facile che la gente abbia un microonde che un camino in casa.


Vero, ma è più facile danneggiare un microonde mettendo al suo interno roba che non c'entra nulla con gli alimenti piuttosto che un camino...
A meno che, lo scopo non è quello di distruggere sia il telefono che il microonde...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^