精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

嚴重大漏洞:Android設備恢復出廠后數(shù)據(jù)仍可恢復

責任編輯:editor005

2015-05-25 19:18:39

摘自:騰訊數(shù)碼

許多Android用戶在處理自己的二手Android手機時,都會選擇將手機恢復出廠設置來將里面的敏感隱私跟人數(shù)據(jù)刪除。也就是說,“恢復出廠設置”和“擦除數(shù)據(jù)”無法完全擦除Android設備中的用戶數(shù)據(jù),只要想,黑客依然可以加以利用。

許多Android用戶在處理自己的二手Android手機時,都會選擇將手機恢復出廠設置來將里面的敏感隱私跟人數(shù)據(jù)刪除。不過最近來自劍橋大學的研究人員們卻指出:即使執(zhí)行了恢復出廠設置的操作,某些關鍵數(shù)據(jù)仍然會留在原位。更可怕的是,部分區(qū)域還存儲著理應私密和妥善保護的加密密鑰和憑證。也就是說,“恢復出廠設置”和“擦除數(shù)據(jù)”無法完全擦除Android設備中的用戶數(shù)據(jù),只要想,黑客依然可以加以利用。

研究人員共對來自5家制造商的21款智能手機(系統(tǒng)從Android 2.3到Android 4.3之間)進行了分析,結果就是,其存在著理論上的隱患(盡管實踐中不一定能保證成功)。

其實Android設備“恢復出廠設置”的缺陷,并非有意為之,而是技術上的原因。制造商們或許只是缺少了對數(shù)據(jù)存儲(尤其是SD卡)進行完整清潔擦除的適當驅動。顯然,將存儲私人信息的關鍵數(shù)據(jù)分區(qū)給落下,是一個非常嚴重的失誤。

盡管這些被“摧毀”的數(shù)據(jù)有些支離破碎,但是其中不乏聯(lián)系人信息、以及第三方應用的緩存,比如照片、視頻、甚至消息記錄。即使你對數(shù)據(jù)進行了加密,對于黑客老手們來說,破解也用不上太多時間。

最可怕的,反而是研究人員竟然還能找到Android用戶授權Google應用和服務時的主口令。別有用心的人可以輕松地將谷歌所備份的數(shù)據(jù)給“同步”過來。

研究人員估計,大約有5億設備并未通過恢復出廠設置的方式將敏感數(shù)據(jù)完全擦除,甚至有6.3億的SD卡仍然完好無損,就等別有用心的人在時機成熟時加以利用。當然他們也承認未能在Android 4.4和4.5上進行測試,但除非該缺陷被妥善保密,不然后續(xù)版本的Android仍有很大的可能易受攻擊。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 邛崃市| 麻栗坡县| 彝良县| 临夏市| 桦南县| 景德镇市| 固镇县| 营口市| 志丹县| 繁峙县| 宜都市| 内江市| 吕梁市| 淅川县| 高邑县| 响水县| 汝阳县| 宜宾市| 筠连县| 阿克陶县| 文成县| 黄冈市| 惠州市| 青神县| 宁陵县| 梅州市| 陇南市| 江口县| 奉新县| 罗源县| 手游| 四川省| 黄梅县| 阿勒泰市| 自贡市| 昭苏县| 阿瓦提县| 阳高县| 隆尧县| 曲水县| 吉水县|