許多Android用戶在處理自己的二手Android手機(jī)時(shí),都會(huì)選擇將手機(jī)恢復(fù)出廠設(shè)置來(lái)將里面的敏感隱私跟人數(shù)據(jù)刪除。不過最近來(lái)自劍橋大學(xué)的研究人員們卻指出:即使執(zhí)行了恢復(fù)出廠設(shè)置的操作,某些關(guān)鍵數(shù)據(jù)仍然會(huì)留在原位。更可怕的是,部分區(qū)域還存儲(chǔ)著理應(yīng)私密和妥善保護(hù)的加密密鑰和憑證。也就是說(shuō),“恢復(fù)出廠設(shè)置”和“擦除數(shù)據(jù)”無(wú)法完全擦除Android設(shè)備中的用戶數(shù)據(jù),只要想,黑客依然可以加以利用。
研究人員共對(duì)來(lái)自5家制造商的21款智能手機(jī)(系統(tǒng)從Android 2.3到Android 4.3之間)進(jìn)行了分析,結(jié)果就是,其存在著理論上的隱患(盡管實(shí)踐中不一定能保證成功)。
其實(shí)Android設(shè)備“恢復(fù)出廠設(shè)置”的缺陷,并非有意為之,而是技術(shù)上的原因。制造商們或許只是缺少了對(duì)數(shù)據(jù)存儲(chǔ)(尤其是SD卡)進(jìn)行完整清潔擦除的適當(dāng)驅(qū)動(dòng)。顯然,將存儲(chǔ)私人信息的關(guān)鍵數(shù)據(jù)分區(qū)給落下,是一個(gè)非常嚴(yán)重的失誤。
盡管這些被“摧毀”的數(shù)據(jù)有些支離破碎,但是其中不乏聯(lián)系人信息、以及第三方應(yīng)用的緩存,比如照片、視頻、甚至消息記錄。即使你對(duì)數(shù)據(jù)進(jìn)行了加密,對(duì)于黑客老手們來(lái)說(shuō),破解也用不上太多時(shí)間。
最可怕的,反而是研究人員竟然還能找到Android用戶授權(quán)Google應(yīng)用和服務(wù)時(shí)的主口令。別有用心的人可以輕松地將谷歌所備份的數(shù)據(jù)給“同步”過來(lái)。
研究人員估計(jì),大約有5億設(shè)備并未通過恢復(fù)出廠設(shè)置的方式將敏感數(shù)據(jù)完全擦除,甚至有6.3億的SD卡仍然完好無(wú)損,就等別有用心的人在時(shí)機(jī)成熟時(shí)加以利用。當(dāng)然他們也承認(rèn)未能在Android 4.4和4.5上進(jìn)行測(cè)試,但除非該缺陷被妥善保密,不然后續(xù)版本的Android仍有很大的可能易受攻擊。