• IT-Karriere:
  • Services:

Android: Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

Auf zurückgesetzten Android-Smartphones lassen sich Daten wiederherstellen, auch auf solchen, die zuvor verschlüsselt wurden. Anwender können kaum etwas dagegen tun.

Artikel veröffentlicht am ,
Beim Zurücksetzen auf den Werkszustand werden persönliche Daten nur unzureichend gelöscht.
Beim Zurücksetzen auf den Werkszustand werden persönliche Daten nur unzureichend gelöscht. (Bild: Screenshot: Golem.de)

IT-Sicherheitsforscher haben entdeckt, dass der Hauptschlüssel bei zurückgesetzten Android-Smartphones nicht ordentlich gelöscht wird. Mit ihm lassen sich Daten auch auf zuvor verschlüsselten Geräten wiederherstellen. Außerdem konnten die Forscher bei einigen Smartphones auch die Tokens auslesen, die für die Anmeldung bei Google verwendet werden. Die 21 untersuchten Geräte waren mit Android 2.3 bis 4.3 ausgestattet.

Stellenmarkt
  1. PULSION Medical Systems SE - GETINGE Group, Feldkirchen bei München
  2. willy.tel GmbH, Hamburg

Dass Inhalte auf Android-Smartphones beim Zurücksetzen auf den Werkszustand nicht vollständig gelöscht werden, ist nicht neu. IT-Sicherheitsforscher bei Avast hatten bereits im August 2014 darauf hingewiesen. Damals lautete der Rat von Google, die Verschlüsselung auf den Geräten zu aktivieren. Werde der Schlüssel gelöscht, seien sämtliche Daten nicht mehr zu entziffern.

Leicht zu knacken

Forscher an der Cambridge-Universität in Großbritannien haben jetzt aber entdeckt, dass auch die Schlüssel für die Datenträgerverschlüsselung nicht gelöscht werden. Zwar sind die Hauptschlüssel wiederum in einer verschlüsselten Datei untergebracht, dem sogenannten Crypto Footer. Dieser Crypto Footer ist mit der PIN oder dem Passwort des Benutzers abgesichert. Normalerweise lassen sich sechsstellige PINs für Android 4.3 aber in nur wenigen Sekunden auslesen. In Android 4.4 ist die Verschlüsselung zwar besser, aber immer noch unzureichend. Erst mit Android 5.0, das auch eine Hardware-seitige Verschlüsselung mitbringt, ist das Problem wohl weitgehend behoben.

Zugangstokens gefunden

Für ihre Erhebung untersuchten die Forscher 21 Geräte, die sie zwischen Januar und Mai 2014 kauften. Auf allen 21 Geräten konnten sie nach dem Zurücksetzen den Crypto Footer auslesen. Ferner fanden sie auf 17 Geräten Reste von Tokens, mit denen sie sich auf diversen Konten bei Google einloggen konnten.

Die größte Sicherheit bringt wohl immer noch die Wahl eines langen Passworts aus zufälligen Zahlen, Buchstaben und Sonderzeichen, das auch per Bruteforce nur schwer zu knacken ist. Da dieses Passwort aber jedes Mal eingegeben werden muss, wenn das Gerät entsperrt wird, werden wohl viele Nutzer eher auf ein einfaches Kennwort zurückgreifen.

Apps helfen wenig

Von Anti-Virus-Apps, die damit werben, sämtliche Daten rückstandslos zu löschen, raten die Forscher indes ebenfalls ab. In einer zweiten Untersuchung, die gleichzeitig veröffentlicht wurde, schnitten sämtliche getesteten Applikationen als unzureichend ab. Die Forscher kommen zu dem Schluss, dass die von den Herstellern implementierten Löschfunktionen deutlich besser sind.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

corpid 27. Mai 2015

Das einzig amüsante hier ist dein Trollverstand der es doch tatsächlich geschafft hat den...

nykiel.marek 26. Mai 2015

Jemand, der offensichtlich Probleme mit (Sinn erfassendem) Lesen hat sollte vorsichtig...

plutoniumsulfat 26. Mai 2015

Das beruhigt mich dann etwas ;) Muss mich aber demnächst auch in der Richtung kundig...

Dwalinn 26. Mai 2015

Ich wüsste auch gerne wie das bei Windows Phone und besonders iOS aussieht... besonders...

RedShirt 26. Mai 2015

Darum ja auch der Factory Reset...


Folgen Sie uns
       


    •  /