Сброс до заводских настроек: неполное удаление данных, и как с этим бороться

12345 (голосов: 2, в среднем: 5,00 из 5)
Загрузка...

Существуют разные веские причины, чтобы выполнить сброс до заводских настроек: исправление ошибок, возникших после обновления Android, общая очистка системы для поддержания хорошей производительности Android, а также полное удаление данных с устройства. Есть одна немаловажная проблема, суть которой заключается в том, что встроенная опция «Сброс до заводских настроек» может раскрыть ваши данные даже после осуществления такого сброса. В нашей статье мы расскажем вам о том, почему вышеуказанная опция не удаляет все данные на вашем девайсе, и что можно сделать в такой ситуации.

Проблему, связанную со сбросом до заводских настроек, выявили некоторые учёные Кембриджского университета в первом серьёзном исследовании этой безопасной функции Android. Сброс до заводских настроек, как все мы знаем, должен удалять все данные, учётные записи, пароли и контент с любого Android-устройства. Проблема состоит в том, что это верно лишь отчасти.

Даже после осуществления сброса до заводских настроек вам ещё нужно поработать, чтобы обезопасить ваши данные

Даже после осуществления сброса до заводских настроек вам ещё нужно поработать, чтобы обезопасить ваши данные

Почему сброс до заводских настроек не работает как надо?

Группа исследователей протестировала ряд подержанных Android-девайсов, с версиями от 2.3 до 4.3 и выяснила, что во всех случаях эти устройства были в состоянии восстановить маркеры аккаунтов, которые используются для вашей аутентификации, после того, как вы вводили правильный пароль в первый раз – от поставщиков сервисов, таких, как Google, Facebook и WhatsApp. В ошеломляющих 80 процентах случаев вышеуказанные девайсы были способны восстановить доступ к основным маркерам аккаунтов.

Основной маркер, по существу, аналогичен ключу к входной двери и является эквивалентом установки высококлассной системы безопасности. Если основной маркер был восстановлен, то также можно восстановить файл с анкетными данными пользователя и все данные, повторно синхронизированные с устройством, то есть, письма, фотографии из облачного хранилища, контакты и календари.

Как такой серьёзный недостаток мог быть встроен в Android?

Как такой серьёзный недостаток мог быть встроен в Android?

Как такое могло случиться?

На это имеется несколько причин. Определённая доли вины лежит на производителях, которые просто не предоставляют программное обеспечение, необходимое для полного стирания флеш-памяти. Кроме того, флеш-память стереть достаточно сложно, и плюс, Google также несёт ответственность за то, что не обеспечивает пользователей более надёжными опциями.

Исследователи также отмечают, что компании, выпускающие антивирусное ПО и ПО, связанное с безопасностью, могут использовать результаты их исследования для продвижения собственных разработок и услуг, и что единственное верное решение, скорее всего, должно исходить от самих производителей.

Читайте также:  Как установить виджеты на экран блокировки Android-устройства

К сожалению, даже устройства со встроенной системой шифрования сегодня не защищены от подобных недостатков. Также отметим, что в устройстве после выполнения сброса к заводским настройкам остаётся и ключ дешифровки, который сам по себе дополнительно подвергается шифрованию. По мнению исследователей, чтобы получить доступ к такому ключу, многим опытным хакерам понадобится несколько дней упорного труда.

Даже в Android-смартфонах под управлением KitKat и Lollipop может присутствовать неполноценный сброс до заводских настроек

Даже в Android-смартфонах под управлением KitKat и Lollipop может присутствовать неполноценный сброс до заводских настроек

Что можно предпринять?

Следует упомянуть о том, что тестированию не подвергались устройства с версией Android 4.4 и выше, поэтому пока неизвестно, входят ли в группу риска девайсы с Android KitKat и Lollipop, хотя исследователи пришли к выводу, что это вполне может быть.

Основные действия, которые следует предпринять пользователям для своей защиты – это делать шифрование на смартфонах и использовать надёжный, произвольно сгенерированный пароль, содержащий прописные и строчные буквы, символы и числа, причём длина такого пароля должна быть не менее 11 знаков. Конечно, все это не очень удобно делать каждый день и, скорее всего, многие пользователи и не будут так поступать.

В качестве альтернативы, после того как смартфон подвергся сбросу до заводских настроек, флеш-память устройства можно заполнить какими-нибудь ненужными данными, чтобы перезаписать маркеры и криптоключи, находящиеся в этой памяти. Для этого необходимо отдельно установить специальное приложение, которое лучше брать не в Google Play, чтобы маркер Google не регистрировался на устройстве ещё раз. Другим надёжным решением рассматриваемой проблемы исследователи также назвали нейтрализацию девайса.

Такое решение, к слову, создаёт определённые проблемы для пользователей, у которых устройство было украдено или потеряно. Или для тех устройств, которые подверглись дистанционному удалению данных с помощью Android Device Manager. В целом, пока не будет найдено наиболее разумное решение, будьте осмотрительны в плане выбора людей, которым вы хотите продать ваш подержанный смартфон.

А вы ранее уже продавали свой смартфон? Как вы считаете – сброс до заводских настроек может защитить ваши данные? Поделитесь вашими соображениями на этот счёт в комментариях.