Abo
  • Services:
Anzeige
Der Diebstahl eines Smartphones kann weitreichende Konsequenzen haben.
Der Diebstahl eines Smartphones kann weitreichende Konsequenzen haben. (Bild: Tobias Költzsch/Golem.de)

Schwachstelle Bootloader

Auch wenn der Dieb so keinen Zugriff auf die Benutzeroberfläche des Android-Smartphones und damit auf die Einstellungen bekommt, kann er das Gerät ohne PIN- oder Passworteingabe über die Recovery-Funktion im Fastboot auf den Werkszustand zurücksetzen. Dagegen gibt es keinen Schutz. Und es ist egal, ob der Bootloader entsperrt ist oder nicht. Das erfordert zwar etwas tiefgreifendere Kenntnisse des Android-Systems, inzwischen dürfte viele diese Option aber kennen. Damit werden auch sämtliche Apps gelöscht, darunter die meisten für den Diebstahlschutz. Es gibt nur wenige Apps, die sich so im System verankern, dass sie nach dem Zurücksetzen noch vorhanden sind und weiterhin funktionieren, darunter die neue Version von Kaspersky und die App von Cerberus.

Anzeige

Darüber hinaus gibt es zahlreiche funktionierende Lösungen, um Daten auch nach dem Zurücksetzen zumindest teilweise wiederherzustellen, wenn der Dieb es nicht nur auf das Smartphone, sondern auch auf die persönlichen Daten abgesehen hat. Ältere Modelle, die noch das FAT-Dateisystem für die Partition verwenden, auf dem persönliche Daten gespeichert werden, sind besonders gefährdet. Denn unter Umständen wird nur die Partitionstabelle gelöscht. Mit Werkzeugen wie Photorec lassen sich Daten dann ohne Weiteres wieder herstellen. Dazu gehören das Galaxy S2 oder das Fairphone sowie alle Smartphones, die sich als USB-Massenspeicher an einen Rechner anschließen lassen. Auch Daten auf einer SD-Karte, die zuvor mit dem FAT32-Dateisystem formatiert wurde, können so wiederhergestellt werden.

Linux-Dateisystem für SD-Karten

Über Android formatierte SD-Karten erhalten meist immer noch das FAT32-Dateisystem. Cynaogenmod ab Version 11 hingegen formiert auch externe Speicherkarten mit Ext4. Damit kommen aber nicht alle Apps klar, die beispielsweise mit App2SD auf die SD-Karte verschoben werden sollen. Android erkennt so formatierte Speichermedien aber. Sie lassen sich an einem Linux-Rechner entsprechend formatieren.

In aktuelleren Android-Versionen werden persönliche Daten nur noch über das MT- beziehungsweise das PTP-Protokoll bei einer Verbindung mit einem Rechner freigegeben. Dann nutzt Android intern meist das Linux-Dateisystem Ext4. Davon ist es deutlich schwieriger, gelöschte Dateien wieder herzustellen, aber nicht unmöglich. Mit den, im Internet erhältlichen, Werkzeugen wie Extundelete hatten wir bei der Datenwiederherstellung nur mäßigen Erfolg. Datenforensiker mit entsprechenden Geräten haben damit aber weniger Probleme.

Versteckte Löschoption

Hinzu kommt, dass einige Android-Versionen explizit zwei Versionen des Zurücksetzens bieten. Bei der ersten werden lediglich Kontodaten und das System in den Werkszustand zurückgesetzt, persönliche Daten bleiben dann erhalten. Die eigentlich praktische Funktion dient dazu, ein instabiles System neu aufzusetzen, ohne dass Daten dabei verlorengehen. Erst wenn ein Häkchen gesetzt wird, werden auch die eigenen Daten gelöscht. Oft kann diese Option aber übersehen werden.

Daher empfiehlt es sich, die Daten auf dem Smartphone zu verschlüsseln, eine Option, die Android selbst mitbringt. Beim Zurücksetzen des Smartphones wird dann der Hauptschlüssel gelöscht und es bleibt nur Datensalat übrig. Es sollte außerdem immer schon vorher ein Backup der persönlichen Daten gemacht werden. Dann fällt das Zurücksetzen des Geräts im Falle eines Verlusts leichter.

 Smartphone-Diebstahl: Sicher ist nur, wer schnell reagiertDiebstahlschutz-Apps und Google-Dienste 

eye home zur Startseite
SimonPetrus 15. Sep 2014

Du irrst aber. Im Moment gibt es keinen (öffentlich bekannten) Weg, die Apple-ID-Sperre...

derdiedas 12. Sep 2014

macht ein knappes halbes Prozent an gestohlenen Smartphones. Wenn man dann noch die...

Ben Stan 11. Sep 2014

Richtig. Habe da kein Mitleid mit den bestohlenen. Allerdings wenn eingebrochen wird...

__destruct() 11. Sep 2014

Doch. Deswegen habe ich geschrieben, wie alt diese Bewertung ist.



Anzeige

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring bei München
  2. FLO-CERT GmbH, Bonn
  3. FANUC Deutschland GmbH, Neuhausen auf den Fildern
  4. SCHOTTEL GmbH, Spay


Anzeige
Hardware-Angebote
  1. und 20€ Steam-Guthaben abstauben
  2. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Breko

    Waipu TV gibt es jetzt für alle Netzbetreiber

  2. Magento

    Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

  3. Games

    US-Spielemarkt wächst 2017 zweistellig

  4. Boeing und SpaceX

    ISS bald ohne US-Astronauten?

  5. E-Mail-Konto

    90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor

  6. USK

    Nintendo Labo landet fast im Altpapier

  7. ARM-SoC-Hersteller

    Qualcomm darf NXP übernehmen

  8. Windows-API-Nachbau

    Wine 3.0 bringt Direct3D 11 und eine Android-App

  9. Echtzeit-Strategie

    Definitive Edition von Age of Empires hat neuen Termin

  10. Ein Jahr Trump

    Der Cheerleader der deregulierten Wirtschaft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Matthias Maurer: Ein Astronaut taucht unter
Matthias Maurer
Ein Astronaut taucht unter
  1. Planetologie Forscher finden große Eisvorkommen auf dem Mars
  2. SpaceX Geheimer Satellit der US-Regierung ist startklar
  3. Raumfahrt 2017 Wie SpaceX die Branche in Aufruhr versetzt

Nachbarschaftsnetzwerke: Nebenan statt mittendrin
Nachbarschaftsnetzwerke
Nebenan statt mittendrin
  1. Facebook Messenger Bug lässt iPhone-Nutzer nur wenige Wörter tippen
  2. Nextdoor Das soziale Netzwerk für den Blockwart
  3. Hasskommentare Neuer Eco-Chef Süme will nicht mit AfD reden

Sgnl im Hands on: Sieht blöd aus, funktioniert aber
Sgnl im Hands on
Sieht blöd aus, funktioniert aber
  1. NGSFF alias M.3 Adata zeigt seine erste SSD mit breiterer Platine
  2. Displaytechnik Samsung soll faltbares Smartphone auf CES gezeigt haben
  3. Vuzix Blade im Hands on Neue Datenbrille mit einem scharfen und hellen Bild

  1. Re: 10 % nutzen zweiten Faktor?

    Genau! | 22:24

  2. Re: Wertschöpfung ??

    wire-less | 22:23

  3. Re: Geht das überhaupt bei Thunderbird?

    Comicbuchverkäufer | 22:23

  4. Re: Die meisten verdienen mit Quatsch ihr Geld

    berritorre | 22:15

  5. Re: "Dann sind wir performancemäßig wieder am...

    short reader | 22:10


  1. 18:53

  2. 17:28

  3. 16:59

  4. 16:21

  5. 16:02

  6. 15:29

  7. 14:47

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel