Cerca nel blog

2014/07/11

I dispositivi Android azzerati non sono davvero azzerati, ma niente panico

S'è diffuso un certo panico in Rete per la notizia che i dispositivi Android cancellati con la funzione di ripristino (Impostazioni - Account - Backup e ripristino - Ripristina dati di fabbrica), come avviene quando si rivende o regala un tablet o un cellulare, in realtà contengono ancora i dati dell'utente.

La società di sicurezza Avast che ha lanciato l'allarme ha acquistato su eBay dei telefonini Android usati i cui proprietari erano convinti di aver cancellato tutti i dati. Avast ha invece recuperato fotografie anche intime, mail e messaggi, adoperando tecniche di recupero dati tipiche dell'informatica forense. La normale cancellazione di un file, infatti, in realtà non cancella nel senso tradizionale del termine, ma si limita a dire “questo spazio è riscrivibile”. Finché non viene riscritto, lo spazio di memoria contiene ancora i dati.

Non è certo una sorpresa che Avast consigli di risolvere il problema usando il proprio prodotto apposito, ma c'è un trucco che permette di fare a meno di qualunque prodotto aggiuntivo: basta infatti attivare la cifratura del dispositivo, incorporata di serie in Android, prima di azzerare.

Si procede così: si toglie l'eventuale scheda di memoria aggiuntiva (che può essere riutilizzata su un nuovo dispositivo) e poi si va in Impostazioni - Altro - Sicurezza e si sceglie Crittografia dispositivo. Bisogna dare una password (almeno sei caratteri e una cifra, che verrà chiesta a ogni accensione) e poi attendere che il dispositivo effettui la crittografia dell'intera memoria. Questo può richiedere alcune decine di minuti e può inoltre causare lievi rallentamenti, ma se state comunque per cedere il dispositivo, questo non è un problema: quando il dispositivo verrà azzerato dal nuovo proprietario il rallentamento sparirà.

Fatto questo, il normale azzeramento (ripristino) del dispositivo renderà davvero irrecuperabili i dati, perché saranno ancora presenti ma scritti in forma cifrata con una password che il dispositivo non contiene più.

Consiglio pratico: non attivate la crittografia su un dispositivo che non intendete cedere. La crittografia obbliga infatti a usare una password di sblocco complessa, che è scomodissima da dover digitare ogni volta che si vuole usare il dispositivo.

Per i dispositivi recenti che usano iOS, invece, non occorre questa procedura, perché dall'iPhone 3GS in poi i dati sono già crittografati automaticamente; lo stesso vale per tutti gli iPad e qualunque iPod touch dalla terza generazione in poi.

Fonti: Ars Technica, Lifehacker.

18 commenti:

Patrick Costa ha detto...

Non è vero che si è obbligati ava vere una password complessa dopo aver crittografato il dispositivo Android... io uso una password numerica di 4 cifre che mi viene riproposta ad ogni accensione o blocco dello schermo, ma non ritengo la procedura così "noiosa" :-)

Paolo Attivissimo ha detto...

Patrick,

ho provato personalmente ieri sul mio Samsung Galaxy S3. Mi ha chiesto esplicitamente una password di almeno sei caratteri contenente almeno un numero.

Francesco ha detto...

Paolo probabilmente Patrick si riferiva al blocco sim e al blocco schermo

Patrick Costa ha detto...

Probabilmente dipende dalla versione di Android... so che sulla mia (4.1.2) non è necessaria usarne una complessa, sul Quechua di mia moglie (non so versione) uguale.

NK ha detto...

Per quanto riguarda invece la procedura di wipe fatta dal menù boot (accessibile solitamente tramite la combinazione dei tasti home+volume- con contemporanea accensione del dispositivo) cosa dicono? E' un vero "wipe" oppure è una banale formattazione?

Anonimo ha detto...

Paolo non scherzare! La crittografia delle memorie del cell e' FONDAMENTALE! Mettere una password ogni tre giorni non puo' essere un alibi per regalare ad un ladro i propri dati personali e poi venire magari ricattato per non essere infangato davanti ai propri parenti/clienti/datori di lavoro.

Anonimo ha detto...

Con Cyanogenmod (che ha anche una forte protezione della privacy verso le app) non c'e' limite minimo alla pwd. Valgono le regole generali per le pwd: alfanumerica con simboli e maiuscole > 20 caratteri e' difficilmente accessibile "brute force". 4 numeri difficilmente accessibile al ladro imbranato. No crypt = Ti chiamo e ti ricatto.

Anonimo ha detto...

Mission Impossible: Hardening Android for Security and Privacy:
https://blog.torproject.org/blog/mission-impossible-hardening-android-security-and-privacy

Anonimo ha detto...

(Saro' intercettatissimo)! ;)=

Anonimo ha detto...

Scusate il ritmo da spam ma imho in questo blog non puo' passare il concetto che non si debba criptare lo smartphone:

Senza criptare il contenuto date a disposizione a chi vi ruba il cellulare:

- Rubrica Completa
- Appuntamenti
- Galleria foto, foto private vostre e dei vs. amici su FB, foto (anche non vostre) delle conversazioni di Viber e Whatsapp.
- App installate e dati delle app.
- Navigazione, Preferiti del browser.
- (Solo su Android) SMS, registro accessibile di ogni spostamento via GPS o Wi-Fi. Connessioni bluetooth. Dati e PWD di accesso alle WiFi che avete connesso.

Praticamente e' un rapimento.
Non scherzate, criptate tutto.

Roberto Camisana ha detto...

Con le versioni 2.x di Android avevo sperimentato di persona che dopo il factory reset rimanevano come minimo tutte le foto intatte e ancora perfettamente visualizzabili.
Factory reset una ciuffa :-)
Mi pare non faccia piu' cosi' o dalla 2.6 o dalla 3. Ma cavoli, cancellare davvero quando si chiede la cancellazione totale no? :-|
Roberto.

Fx ha detto...

Bravo, lanciano la questione con toni allarmistici, tu con toni rassicuranti spieghi che per essere sicuri (anche nel caso in cui chi acquista il tuo vecchio cell si metta ad usare sistemi di informatica forense, aggiungo io) basta fare un passaggio in più. Così mi piaci =)

Pietro ha detto...

Anche io confermo di utilizzare un dispositivo Android con crittografia attivata, ma con password numerica di 4 numeri.
Così crittografare non è per nulla difficile.

Guastulfo (Giuseppe) ha detto...

Questo è un problema che riguarda moltissimo le aziende.
Molte hanno contratti che prevedono la sostituzione periodica degli smartphone (o almeno quelli dei dirigenti, quelli più "delicati"). Quello vecchio è restituito e non si sa che fine faccia. Se venisse riutilizzato come telefono di cortesia, ad esempio, informazioni private e/o riservate potrebbero finire nelle mani sbagliate.

lufo88 ha detto...

Scusate, sarò arrogante, sarò insofferente, ma di tutta la vicenda il mio commento è
"MA VA?"
Dopo ANNI in cui si spiega che gli hard disk magnetici non cancellano i dati, ma li marcano come liberi, davvero qualcuno riteneva sensato che gli SSD potessero avere un comportamento (a livello logico) differente? Per di più gli SSD sono progettati per ridurre al minimo le scritture, figurarsi se ne "sprecano" per sovrascrivere i dati con sequenze di bit casuali.
Ottimo il consiglio di Paolo, ma davvero non capisco come gli organi di informazione (anche del settore) risultino anche solo un minimo sorpresi dalla cosa, per me è come dire "Il cielo è azzurro".
Mi viene in mente l'articolo di paolo sui "nativi digitali". Mi sembra che l'andazzo stia colpendo anche gente, teoricamente, del settore! Qua, giustamente, si dà una rinfrescata veloce al concetto e si spiega come fare senza "oh santo cielo la fine del mondo le cavallette " come molti altri (psuedo) articoli in giro

PbS ha detto...

Confermo che non è obbligatorio avere una password lunga per usare la crittografia. Si può usare anche un pin o lo sblocco con il riconoscimento facciale (che però non è il massimo della sicurezza; con il blink attivato riesce comunque a tenere alla larga i curiosi e i ladruncoli da due soldi, ma creando una animazione con una foto del malcapitato si dovrebbe riuscire a superarlo). In alternativa si può usare un pin comodo per lo sblocco e settare una diversa password complessa per la cifratura (richiesta solo all'avvio del dispositivo), si può fare con app di terze parti. Su xda ricordo inoltre un thread nel quale si mostrava come riattivare lo sblocco con sequenza su dispositivi crittografati.
E aggiungo che sconsigliare la crittografia su un dispositivo che in genere contiene dati che vanno dal molto sensibile al compromettente è un consiglio quanto meno infelice, da te non me lo aspettavo :-)

Il Lupo della Luna ha detto...

sulla 4.2 puoi inserire traquillamente una stringa numerica di 4 o 5 cifre. Io uso una variazione del PIN.

TopGun ha detto...

In android 4.2.1 (almeno la versione personalizzata di hauwei) non è possibile crittare la rom, o almeno il menu a tendina è nascosto molto bene.

Saturare la rom con dati non sensibili e poi formattare potrebbe essere una valida procedura alternativa per non lasciare dati personali?

Grazie.