На стотици голи селфита и интимни снимки – както на жени, така и на мъже, са се натъкнали спецовете, изследвайки какво се случва със смартфоните, работещи под Android, когато потребителите ползват функцията за връщане към фабрични настройки.
При обследване на 20 различни модела телефона, специалистите по сигурност в компанията Avast се натъкват на много сериозна грешка. Оказва се, че функцията за ресет на смартфоните с Android и връщането им до “фабрични настройки”, на практика не изтриват потребителските данни от телефона и те могат да бъдат извлечени сравнително лесно.
Според съобщението на компанията, специалистите се натъкнали на повече от 40 000 снимки, сред които и около 750 на жени, “намиращи се в различен етап от събличане” и на 250 снимки, запечатали “детайли от мъжката анатомия”. EXIF данните, които се съхраняват във файла на всяка снимка дават допълнителна възможност да се разкрие самоличността на собственика на смартфона. В четири от телефоните са открити и данни за самоличността на предишните им собственици.
Проблемът се дължи на това, че функцията за връщане до фабрично състояние практически не изтрива съхранените данни от паметта на телефона. Вместо това се изчиства само индекс-файла, в който е записано кой файл къде се намира. Нормално това е достатъчно, за да се гарантира, че при смяна на собствениците, новият няма да има достъп до данните на стария.
Но с използването на помощен софтуер - сравнително лесно достъпен - Avast успяват да възстановят файловете и… да направят шокиращото си откритие.
Добрата новина е, че “пробити” са само сравнително по-старите модели с Android под версия 4.0. И въпреки това, в документацията на Google Android е записано, че криптирането на файловете е опционално, което прави и по-новите модели застрашени от същия проблем.
От Google съветват собствениците на смартфони с Android, преди да тръгнат да продават стария си телефон, да включат опцията за криптиране и след това да използват ресета до фабрични настройки. Така данните, преди да се изтрият, първо ще се криптират. При изтриването криптиращият ключ също ще бъде изтрит, което гарантира, че данните, дори и физически да остават записани в паметта, на практика ще се невъзстановими.
Смртфоните на Apple и таблетите iPad криптират данните с алгоритъма AES 256, който изгражда ключ за дешифрирането им според информация, подадена от потребителя. Когато собственикът реши да “изтрие всички файлове и настройки”, ключът за дешифриране също се изтрива, което означава, че въпреки че остават като данни, файловете не биха могли да бъдат дешифрирани наново, поради сложността на кода за криптирането им.
При по-старите модели, като оригиналният iPhone и iPhone 3G например, при връщането към заводски настройки се извършва физически запис на 1-ци върху целият дял от паметта, резервиран за ползване от потребителя.
Вашите коментари