skip to main | skip to sidebar
18 commenti

I dispositivi Android azzerati non sono davvero azzerati, ma niente panico

S'è diffuso un certo panico in Rete per la notizia che i dispositivi Android cancellati con la funzione di ripristino (Impostazioni - Account - Backup e ripristino - Ripristina dati di fabbrica), come avviene quando si rivende o regala un tablet o un cellulare, in realtà contengono ancora i dati dell'utente.

La società di sicurezza Avast che ha lanciato l'allarme ha acquistato su eBay dei telefonini Android usati i cui proprietari erano convinti di aver cancellato tutti i dati. Avast ha invece recuperato fotografie anche intime, mail e messaggi, adoperando tecniche di recupero dati tipiche dell'informatica forense. La normale cancellazione di un file, infatti, in realtà non cancella nel senso tradizionale del termine, ma si limita a dire “questo spazio è riscrivibile”. Finché non viene riscritto, lo spazio di memoria contiene ancora i dati.

Non è certo una sorpresa che Avast consigli di risolvere il problema usando il proprio prodotto apposito, ma c'è un trucco che permette di fare a meno di qualunque prodotto aggiuntivo: basta infatti attivare la cifratura del dispositivo, incorporata di serie in Android, prima di azzerare.

Si procede così: si toglie l'eventuale scheda di memoria aggiuntiva (che può essere riutilizzata su un nuovo dispositivo) e poi si va in Impostazioni - Altro - Sicurezza e si sceglie Crittografia dispositivo. Bisogna dare una password (almeno sei caratteri e una cifra, che verrà chiesta a ogni accensione) e poi attendere che il dispositivo effettui la crittografia dell'intera memoria. Questo può richiedere alcune decine di minuti e può inoltre causare lievi rallentamenti, ma se state comunque per cedere il dispositivo, questo non è un problema: quando il dispositivo verrà azzerato dal nuovo proprietario il rallentamento sparirà.

Fatto questo, il normale azzeramento (ripristino) del dispositivo renderà davvero irrecuperabili i dati, perché saranno ancora presenti ma scritti in forma cifrata con una password che il dispositivo non contiene più.

Consiglio pratico: non attivate la crittografia su un dispositivo che non intendete cedere. La crittografia obbliga infatti a usare una password di sblocco complessa, che è scomodissima da dover digitare ogni volta che si vuole usare il dispositivo.

Per i dispositivi recenti che usano iOS, invece, non occorre questa procedura, perché dall'iPhone 3GS in poi i dati sono già crittografati automaticamente; lo stesso vale per tutti gli iPad e qualunque iPod touch dalla terza generazione in poi.

Fonti: Ars Technica, Lifehacker.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (18)
Non è vero che si è obbligati ava vere una password complessa dopo aver crittografato il dispositivo Android... io uso una password numerica di 4 cifre che mi viene riproposta ad ogni accensione o blocco dello schermo, ma non ritengo la procedura così "noiosa" :-)
Patrick,

ho provato personalmente ieri sul mio Samsung Galaxy S3. Mi ha chiesto esplicitamente una password di almeno sei caratteri contenente almeno un numero.
Paolo probabilmente Patrick si riferiva al blocco sim e al blocco schermo
Probabilmente dipende dalla versione di Android... so che sulla mia (4.1.2) non è necessaria usarne una complessa, sul Quechua di mia moglie (non so versione) uguale.
Per quanto riguarda invece la procedura di wipe fatta dal menù boot (accessibile solitamente tramite la combinazione dei tasti home+volume- con contemporanea accensione del dispositivo) cosa dicono? E' un vero "wipe" oppure è una banale formattazione?
Paolo non scherzare! La crittografia delle memorie del cell e' FONDAMENTALE! Mettere una password ogni tre giorni non puo' essere un alibi per regalare ad un ladro i propri dati personali e poi venire magari ricattato per non essere infangato davanti ai propri parenti/clienti/datori di lavoro.
Con Cyanogenmod (che ha anche una forte protezione della privacy verso le app) non c'e' limite minimo alla pwd. Valgono le regole generali per le pwd: alfanumerica con simboli e maiuscole > 20 caratteri e' difficilmente accessibile "brute force". 4 numeri difficilmente accessibile al ladro imbranato. No crypt = Ti chiamo e ti ricatto.
Mission Impossible: Hardening Android for Security and Privacy:
https://blog.torproject.org/blog/mission-impossible-hardening-android-security-and-privacy
(Saro' intercettatissimo)! ;)=
Scusate il ritmo da spam ma imho in questo blog non puo' passare il concetto che non si debba criptare lo smartphone:

Senza criptare il contenuto date a disposizione a chi vi ruba il cellulare:

- Rubrica Completa
- Appuntamenti
- Galleria foto, foto private vostre e dei vs. amici su FB, foto (anche non vostre) delle conversazioni di Viber e Whatsapp.
- App installate e dati delle app.
- Navigazione, Preferiti del browser.
- (Solo su Android) SMS, registro accessibile di ogni spostamento via GPS o Wi-Fi. Connessioni bluetooth. Dati e PWD di accesso alle WiFi che avete connesso.

Praticamente e' un rapimento.
Non scherzate, criptate tutto.
Con le versioni 2.x di Android avevo sperimentato di persona che dopo il factory reset rimanevano come minimo tutte le foto intatte e ancora perfettamente visualizzabili.
Factory reset una ciuffa :-)
Mi pare non faccia piu' cosi' o dalla 2.6 o dalla 3. Ma cavoli, cancellare davvero quando si chiede la cancellazione totale no? :-|
Roberto.
Bravo, lanciano la questione con toni allarmistici, tu con toni rassicuranti spieghi che per essere sicuri (anche nel caso in cui chi acquista il tuo vecchio cell si metta ad usare sistemi di informatica forense, aggiungo io) basta fare un passaggio in più. Così mi piaci =)
Anche io confermo di utilizzare un dispositivo Android con crittografia attivata, ma con password numerica di 4 numeri.
Così crittografare non è per nulla difficile.
Questo è un problema che riguarda moltissimo le aziende.
Molte hanno contratti che prevedono la sostituzione periodica degli smartphone (o almeno quelli dei dirigenti, quelli più "delicati"). Quello vecchio è restituito e non si sa che fine faccia. Se venisse riutilizzato come telefono di cortesia, ad esempio, informazioni private e/o riservate potrebbero finire nelle mani sbagliate.
Scusate, sarò arrogante, sarò insofferente, ma di tutta la vicenda il mio commento è
"MA VA?"
Dopo ANNI in cui si spiega che gli hard disk magnetici non cancellano i dati, ma li marcano come liberi, davvero qualcuno riteneva sensato che gli SSD potessero avere un comportamento (a livello logico) differente? Per di più gli SSD sono progettati per ridurre al minimo le scritture, figurarsi se ne "sprecano" per sovrascrivere i dati con sequenze di bit casuali.
Ottimo il consiglio di Paolo, ma davvero non capisco come gli organi di informazione (anche del settore) risultino anche solo un minimo sorpresi dalla cosa, per me è come dire "Il cielo è azzurro".
Mi viene in mente l'articolo di paolo sui "nativi digitali". Mi sembra che l'andazzo stia colpendo anche gente, teoricamente, del settore! Qua, giustamente, si dà una rinfrescata veloce al concetto e si spiega come fare senza "oh santo cielo la fine del mondo le cavallette " come molti altri (psuedo) articoli in giro
Confermo che non è obbligatorio avere una password lunga per usare la crittografia. Si può usare anche un pin o lo sblocco con il riconoscimento facciale (che però non è il massimo della sicurezza; con il blink attivato riesce comunque a tenere alla larga i curiosi e i ladruncoli da due soldi, ma creando una animazione con una foto del malcapitato si dovrebbe riuscire a superarlo). In alternativa si può usare un pin comodo per lo sblocco e settare una diversa password complessa per la cifratura (richiesta solo all'avvio del dispositivo), si può fare con app di terze parti. Su xda ricordo inoltre un thread nel quale si mostrava come riattivare lo sblocco con sequenza su dispositivi crittografati.
E aggiungo che sconsigliare la crittografia su un dispositivo che in genere contiene dati che vanno dal molto sensibile al compromettente è un consiglio quanto meno infelice, da te non me lo aspettavo :-)
sulla 4.2 puoi inserire traquillamente una stringa numerica di 4 o 5 cifre. Io uso una variazione del PIN.
In android 4.2.1 (almeno la versione personalizzata di hauwei) non è possibile crittare la rom, o almeno il menu a tendina è nascosto molto bene.

Saturare la rom con dati non sensibili e poi formattare potrebbe essere una valida procedura alternativa per non lasciare dati personali?

Grazie.