Cambridge University
Android "Factory Reset" ne radi na 500 milijuna uređaja
Istraživači otkrili da varaćanje na tvorničke postavke ne briše dobro podatke na velikom broju telefona.
Laurent Simon i Ross Anderson, istraživači sa Sveučilišta Cambridge, otkrili su da se na velikom broju Android uređaja nakon "Factory Reseta", odnosno uključivanja opcije vraćanja na tvorničke postavke, mogu povratiti osjetljive privatne informacije korisnika.
Tijekom provođenja studije nad 21 modelom telefona 5 različitih proizvođača, s Androidom verzija od 2.2 do 4.3, kupljenim između siječnja i svibnja 2014. na "second hand" tržištu, istraživači su otkrili da uređaji ne izbrišu sve podatke bivših korisnika. Mada se ne mogu povratiti svi podaci, Simon i Anderson kažu da je moguće doći do dovoljne količine privatnih informacija koje mogu kompromitirati bivše vlasnike.
Istraživači navode da se keyevi pohranjuju u enkriptiranoj datoteci pod nazivom "crypto footer" na uređaju, te su zaštićeni keyem koji se izvodi iz lozinke koju je kreirao korisnik. Obzirom da je za otključavanje telefona potrebna lozinka, vrlo je vjerojatno da se radi o jako slaboj, koja se sastoji od 4 do 6 znakova, pa ukoliko napadač povrati "crypto footer", potom može metodom "brute forcea" doći do pasworda.
Na svim testiranim uređajima, istraživači su tim metodama uspjeli povratiti po nekoliko e-mailova, SMS poruka, te chatova razmjenjenim u različitim aplikacijama.
Međutim, ono što je naopasnije je u tome što su povratili autentifikacijske "tokene" koji se koriste za automatsko logiranje nakon što prvi puta upišete korisničko ime i password, što znači da se može ukrasti korisnički račun.
U svojem eksperimentu, istraživači su uspjeli povratiti token za Googleov račun, a nakon što su kreirali relevantne datoteke i restartali telefon, podaci su se bez ikakvog problema sinkronizirali.
"Povratili smo Googleove tokene na svim uređajima s lošim Factory Resetom, te "master" tokene na 80 posto uređaja, a na isti se način mogu povratiti i tokeni za druge aplikacije poput Facebooka", navode Anderson i Simon.
Istraživači kažu da je jedina stopostotno sigurna stvar koja ovo može riješiti ta da nakon vraćanja na tvorničke postavke prebrišete sistemsku particiju "bit po bit", no to nije metoda koja će biti pogodna prosječnom korisniku jer zahtijeva root pristup.
Druga metoda je da nakon vraćanja na tvorničke postavke pokrenete aplikaciju koja će ispuniti sistemsku particiju slučajnim "random byte" podacima, no ta solucija po njima nije pouzdana, jer takve aplikacije namaju direktan pristup pohrani, te koriste datotečni sustav koji je drugačiji na različitim uređajima.
"Procjenjujemo da 500 milijuna Android uređaja ne briše ispravno svoje podatkovne particije gdje se nalaze osjetljivi privatni podaci, a 630 milijuna ne čisti dobro interne SD kartice na kojima se pohranjuju multimedijske datoteke", pišu istraživači u svojoj studiji.
Izvor: Cambridge University [PDF]
Učitavam komentare ...