許多Android用戶在處理自己的二手Android手機時,都會選擇將手機恢復出廠設置來將里面的敏感隱私跟人數(shù)據(jù)刪除。不過最近來自劍橋大學的研究人員們卻指出:即使執(zhí)行了恢復出廠設置的操作,某些關鍵數(shù)據(jù)仍然會留在原位。更可怕的是,部分區(qū)域還存儲著理應私密和妥善保護的加密密鑰和憑證。也就是說,“恢復出廠設置”和“擦除數(shù)據(jù)”無法完全擦除Android設備中的用戶數(shù)據(jù),只要想,黑客依然可以加以利用。
研究人員共對來自5家制造商的21款智能手機(系統(tǒng)從Android 2.3到Android 4.3之間)進行了分析,結果就是,其存在著理論上的隱患(盡管實踐中不一定能保證成功)。
其實Android設備“恢復出廠設置”的缺陷,并非有意為之,而是技術上的原因。制造商們或許只是缺少了對數(shù)據(jù)存儲(尤其是SD卡)進行完整清潔擦除的適當驅動。顯然,將存儲私人信息的關鍵數(shù)據(jù)分區(qū)給落下,是一個非常嚴重的失誤。
盡管這些被“摧毀”的數(shù)據(jù)有些支離破碎,但是其中不乏聯(lián)系人信息、以及第三方應用的緩存,比如照片、視頻、甚至消息記錄。即使你對數(shù)據(jù)進行了加密,對于黑客老手們來說,破解也用不上太多時間。
最可怕的,反而是研究人員竟然還能找到Android用戶授權Google應用和服務時的主口令。別有用心的人可以輕松地將谷歌所備份的數(shù)據(jù)給“同步”過來。
研究人員估計,大約有5億設備并未通過恢復出廠設置的方式將敏感數(shù)據(jù)完全擦除,甚至有6.3億的SD卡仍然完好無損,就等別有用心的人在時機成熟時加以利用。當然他們也承認未能在Android 4.4和4.5上進行測試,但除非該缺陷被妥善保密,不然后續(xù)版本的Android仍有很大的可能易受攻擊。