许多Android用户在处理自己的二手Android手机时,都会选择将手机恢复出厂设置来将里面的敏感隐私跟人数据删除。不过最近来自剑桥大学的研究人员们却指出:即使执行了恢复出厂设置的操作,某些关键数据仍然会留在原位。更可怕的是,部分区域还存储着理应私密和妥善保护的加密密钥和凭证。也就是说,“恢复出厂设置”和“擦除数据”无法完全擦除Android设备中的用户数据,只要想,黑客依然可以加以利用。
研究人员共对来自5家制造商的21款智能手机(系统从Android 2.3到Android 4.3之间)进行了分析,结果就是,其存在着理论上的隐患(尽管实践中不一定能保证成功)。
其实Android设备“恢复出厂设置”的缺陷,并非有意为之,而是技术上的原因。制造商们或许只是缺少了对数据存储(尤其是SD卡)进行完整清洁擦除的适当驱动。显然,将存储私人信息的关键数据分区给落下,是一个非常严重的失误。
尽管这些被“摧毁”的数据有些支离破碎,但是其中不乏联系人信息、以及第三方应用的缓存,比如照片、视频、甚至消息记录。即使你对数据进行了加密,对于黑客老手们来说,破解也用不上太多时间。
最可怕的,反而是研究人员竟然还能找到Android用户授权应用和服务时的主口令。别有用心的人可以轻松地将谷歌所备份的数据给“同步”过来。
研究人员估计,大约有5亿设备并未通过恢复出厂设置的方式将敏感数据完全擦除,甚至有6.3亿的SD卡仍然完好无损,就等别有用心的人在时机成熟时加以利用。当然他们也承认未能在Android 4.4和4.5上进行测试,但除非该缺陷被妥善保密,不然后续版本的Android仍有很大的可能易受攻击。