Factory Reset ne radi na 500 miliona Android-a


Laurent Simon i Ross Anderson, istraživači sa Univerziteta Cambridge, otkrili su da se na velikom broju Android uređaja nakon "Factory Reseta", odnosno uključivanja opcije vraćanja na fabrička podešavanja, mogu povratiti osetljive privatne informacije korisnika.

Tokom sprovođenja studije nad 21 modelom telefona 5 različitih proizvođača, sa Androidom verzija od 2.2 do 4.3, kupljenim između januara i maja 2014. na "second hand" tržištu, istraživači su otkrili da uređaji ne izbrišu sve podatke bivših korisnika. Mada se ne mogu povratiti svi podaci, Simon i Anderson kažu da je moguće doći do dovoljne količine privatnih informacija koje mogu kompromitovati bivše vlasnike.

Istraživači navode da se keyevi skladište u enkriptovanoj datoteci pod nazivom "crypto footer" na uređaju, te su zaštićeni keyem koji se izvodi iz lozinke koju je kreirao korisnik. S obzirom da je za otključavanje telefona potrebna lozinka, vrlo je verovatno da se radi o jako slaboj, koja se sastoji od 4 do 6 znakova, pa ukoliko napadač povrati "crypto footer", potom može metodom "brute forcea" doći do pasworda.

Na svim testiranim uređajima, istraživači su tim metodama uspeli povratiti po nekoliko e-mailova, SMS poruka, i chatova razmenjenim u različitim aplikacijama.

Međutim, ono što je naopasnije je u tome što su povratili autentifikacione "tokene" koji se koriste za automatsko logovanje nakon što prvi put upišete korisničko ime i password, što znači da se može ukrasti korisnički nalog.

U svojem eksperimentu, istraživači su uspeli povratiti token za Google-ov nalog, a nakon što su kreirali relevantne datoteke i restartovali telefon, podaci su se bez ikakvog problema sinhronizovali.

"Povratili smo Google-ove tokene na svim uređajima sa lošim Factory Resetom, i "master" tokene na 80 posto uređaja, a na isti se način mogu povratiti i tokeni za druge aplikacije poput Facebook-a", navode Anderson i Simon.

Istraživači kažu da je jedina stopostotno sigurna stvar koja ovo može rešiti ta da nakon vraćanja na fabrička podešavanja prebrišete sistemsku particiju "bit po bit", ali to nije metoda koja će biti pogodna prosečnom korisniku jer zahteva root pristup.

Druga metoda je da nakon vraćanja na fabrička podešavanja pokrenete aplikaciju koja će ispuniti sistemsku particiju slučajnim "random byte" podacima, ali ta solucija po njima nije pouzdana, jer takve aplikacije namaju direktan pristup skladištenju, a koriste data sistem koji je drugačiji na različitim uređajima.

"Procenjujemo da 500 miliona Android uređaja ne briše ispravno svoje data particije gde se nalaze osetljivi privatni podaci, a 630 miliona ne čisti dobro interne SD kartice na kojima se skladište multimedjalne datoteke", pišu istraživači u svojoj studiji.

Ilustrativna fotografija

Podeli
Pošalji
Podeli
Podeli
Pošalji
Pošalji

Komentariši! Budi prvi i započni diskusiju!
Broj komentara:
0

Postavi komentar

Vaš komentar:

 
Početna      Impressum      Pravila komentarisanja      Marketing      Kontakt
 

 
© 2009-2016 IT vesti - Sva prava zadržana. Zabranjeno je svako kopiranje sadržaja sajta bez pismene dozvole.