Android: Forscher kommen auch nach Factory Reset an sensible Daten

Smartphones basierend auf Android haben ein Software-Reset-System, das alle Daten eines Nutzers löschen soll, Factory Reset genannt. Alle Daten sind nach Ausführung des Factory Reset verschwunden, das Smartphone kann entsorgt oder verkauft werden. So die gängige Annahme. Dass dies allerdings nicht immer der Fall ist, haben Forscher der Cambridge Universität nun herausgefunden. Ihnen war es möglich, angeblich durch ein Factory Reset gelöschte Daten wiederherzustellen.

android-beitrag

Für die Studie kauften die Forscher 21 gebrauchte Android-Smartphones, die mit verschiedenen Android-Versionen (2.3 – 4.3) ausgestattet waren. Das sind zwar nicht die aktuellen Android-Versionen, allerdings durchaus noch weit verbreitete. Im April meldete Google einen Anteil von 50,2 Prozent für diese Versionen, also mehr als die Hälfte aller aktiven Geräte. Ob auch neuere Versionen Daten auf diese Weise preisgeben, ist nicht so ganz klar, denn auch mit Android 3.0 wurde der Factory Reset schon einmal angepasst, ebenso in 4.4 und 5.1.

Aber was konnten die Forscher von den zurückgesetzten Geräten auslesen? Auf allen Smartphones konnten Daten wiederhergestellt werden. In den meisten Fällen waren Daten von WhatsApp und Facebook auslesbar. Bilder, Videos und SMS konnten ebenfalls wiederhergestellt werden. Sehr beunruhigend ist jedoch, dass in 80 Prozent der Fälle der Google Master Cookie ausgelesen werden konnte. Dieser ermöglicht dem Inhaber des Cookies, sich bei Google einzuloggen. Bedenkt man die Vielzahl der Dienste, die Google anbietet und die alle mit dem gleichen Login funktionieren, kann dies fatal sein.

Ebenso beunruhigend ist die Tatsache, dass jegliche Remote-Wipes im Falle eines Diebstahls, quasi ineffektiv sind, da die Daten dennoch erlangt werden können. Auch gelang es den Forschern bei Geräten mit Verschlüsselung, an Daten zu gelangen, die Zugang zu den verschlüsselten Inhalten geben. Nicht gut.

Anmerken sollte man vielleicht, dass dieses Problem nicht auf Android allein beschränkt ist. Jeglicher Speicher, der „einfach“ gelöscht wird, kann weiterhin vorher vorhandene Daten preisgeben. Auf jeden Fall etwas, das man vor einem Verkauf von Geräten beachten sollte. Im Falle eines Verlustes oder Diebstahls kann man sich allerdings schlecht dagegen wehren.

(via BBC)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

18 Kommentare

  1. Einfach vor Verkauf:
    1. mit Android verschlüsseln
    2. Werkeinstellung zurücksetzen
    3. Gerät nochmals starten ohne sich anzumelden und an PC anschließen. Speicher über USB mit Mülldateien (bei mir Iso- Dateien) überschreiben. Alternativ: Videocam im Schrank laufen lassen bis Speicher voll.

    Und gut ist 🙂

  2. @max
    Ist das wirklich „gut“ – wenn man die Videocam laufen lässt, wird der Speicherbereich überschieben, der für Daten reserviert ist – aber nicht der Teil, der fürs Betriebssystem reserviert ist ! Hier werden aber die relevanten Daten des Betriebssystems gespeichert. Also überschreibt das Video eben nicht die gespeicherten Passwörter etc ;-(
    Man müsste also wohl ausserdem das Handy mit einem neuen Betriebssystem flashen, wie cyanogenmod o.ä., aber auch dann werden nicht automatisch alle Sektoren in diesem bereich neu überschrieben..

  3. Kamikater says:

    Verschlüsseln und entschlüsseln des gesamten Speichers, also nicht nur der vorhandenen Dateien, sollte doch auch reichen.

  4. @doc @Kamikater
    …eben Verschlüsselung alleine ist eigentlich schon ausreichend, den Speicher nochmals überschreiben ist zur weiteren Sicherheit….

  5. DatAndroidDude says:

    Wie funktioniert dieser „Master Cookie“ denn? Ist er an die Freigabe des Google Geräte-Mangers gebunden und findet bei jeder Inanspruchnahme eines Google-Dienstes via Cookie auch eine Authentifizierung statt?

    Ich habe bereits mehrere Android-Handys verkauft und ändere danach immer alle relevanten Passwörter und entziehe den Geräten den Zugriff auf mein Konto.

    Selbst wenn der Cookie nach der Verschlüsselung und Überschreibung des Speichers wiederhergestellt werden kann, sollte ich doch so geschützt sein, oder?

  6. Dass Daten wiederhergestellt werden können nach dem Löschen – auch bei Smartphones – empfinde ich jetzt nicht als die bahnbrechende Erkenntnis. Was ich viel interessanter finde ist, dass scheinbar auch die Verschlüsselung von Daten nichts bringt.

    Gut wäre noch gewesen, wenn ihr geschrieben hättet, dass das Schuld der Hersteller ist, die Protokolle nicht akkurat implementieren.

  7. und wozu denn ne news ? …. das war doch sonnenklar das das alles nur stümperhafte Sicherheit vorgaukeln soll , aber ich farg mich was manche für sensible daten auf dem handy haben, …..die haben da einfach nix verloren und fertig ! wenn man schon den grossen Jonny raushängt, der ja nur sensible daten auf dem Phone/Lappy /PC hat der sollte sich halt mit der Materie intensiv befassen ….wie man das besser machen kann und sollte !
    Aber mit unseren alten Politikern lernen Kinder in der Schule sehr viel unwichtigen Mist, anstatt schon früh mit einer heutzutage in meinen augen sehr wichtigen Materie der informatik/Programmierung/Datensicherheit…den leuten beizubringen …als den erlkönig 4 wochen auswendig zu lernen ……my 2 cent

  8. Die Verschlüsselung der Daten bringt sehr wohl was. Die Forscher konnten den „crypto footer“, der sich in einer eigenen Partition (siehe fstab) befindet, kopieren. Mittels einer Brutforce Attacke (Passwort) konnte man einzelne Daten wiederherstellen. Dies gelingt aber nur dann in einer halbwegs angemessener Zeit, wenn der Benutzer ein relativ einfaches und simples Passwort oder nur einen einfachen PIN für die Verschlüsselung benutzt hat. Zudem sollte auf dem Smartphone keine aktuelle Android Version eingesetzt worden sein. Bis zu Android 4.3 kam FDE 1.0 sprich PBKDF2 zum Einsatz, danach Scrypte. Ab 5.0 (FDE 1.3) => http://source.android.com/devices/tech/security/encryption/index.html

    Es bringt die Beste Verschlüsselung nichts, wenn der Benutzer 1234 als Passwort benutzt.

  9. @sieben,

    ich gehe davon aus, dass die Mehrzahl der Android-Benutzer einen 4-stelligen Code verwendet, um das System zu schützen. Aber das ist gar nicht der Punkt.

    Die von dir angeführten Punkte sind schon valide, aber man kann bei geeigneter Implementierung ja nicht von einem Passwort auf einen Schlüssel schließen. Und genau da lag meiner Meinung nach der Fehler der Hersteller.
    Es gab ja zum damaligen Zeitpunkt schon Alternativen zu PBKDF2 – wie z.B. bcrypt, die es „teurer“ machten, mit normaler Hardware des Schlüssel zu bruteforcen.

    Nun könnte man sicher anführen, dass die Hersteller sicher gute Gründe hatte, PBKDF2 zu verwenden, obwohl die Schwachstellen (glaube ich?) schon bekannt waren. Aber ich finde diese Gründe nicht sehr offensichtlich – bin aber auch kein Krypto-Experte.

  10. Seit Honeycomb 3.0 bietet Android „Verschlüsselung“ (FDE) an, allerdings nicht für die externe SD Karte. Manche Hersteller (Motorola, Samsung…) haben dies zusätzlich für ein paar ihrer Smartphones angeboten.

    Zum Einsatz kam das Krypto-Modul dm-crypt des Linux Kernels im 128-Bit-AES ESSIVModus. Das Modul kennt man ja von LUKS (Linux).
    Bei der Verschlüsselung der Daten (/data) wird dann ein zufälliger 128 Bit langer Master Key erzeugt, mit dem dann die Daten verschlüsselt werden/wurden. Das konnte durchaus länger als eine Stunde dauern. Dieser (Master Key)wird dann mit dem vom Benutzer vergebenen Passwort verschlüsselt => Password-Based Key Derivation Function 2(PBKDF2)Wenn du also das Passwort/PIN 1234 auf qR!4U?stG änderst, dann wird nicht nochmals aufwändig die ganze Datenpartition neu verschlüsselt, sondern der Master Key und selbst das war für die „Dinger“ schon eine kleine Herausforderung.
    Vor dem Verkaufen kann es durchaus sinnvoll sein ein stärkeres Passwort zu vergeben und dann erst den Reset durchzuführen. Gegebenenfalls den Schritt wiederholen, indem das Smartphone mit sinnlosen Daten befüllt wird (z.B. Videoaufnahme vom Goldfisch Hansi), nochmals verschlüsselt und ein weiterer Reset durchgeführt wird.

    1. Also nicht die Hersteller sondern Google ….
    2. Ja, Google hätte die Verschlüsselungsfunktion eleganter/besser/benutzerfreundlicher implementieren können. Meiner Meinung nach, wäre es durchaus sinnvoll gewesen, dem Benutzer zwei Passwörter verwenden zu lassen. Einmal ein ausreichend starkes/komplexes, das bei jedem Bootvorgang eingegeben werden muss und ein benutzerfreundlicheres, das dazu dient im Alltag das „Handy“ zu entsperren.

  11. @Erik: „nicht von einem Passwort auf einen Schlüssel schließen“ häh? Benutzerpasswort ist doch genau der einzige geheime Input. Die Schlüsselgenerierung komplexer zu machen ist aber ein guter Punkt, aber da ist man natürlich auch bisschen eingeschränkt durch verschiedene Hardware und ein Booten soll ja nicht ewig dauern. Zum Wipe habe ich auf die schnelle nichts gefunden, aber normalerweise entschlüsselt das Benutzerpasswort nur einen längeren zufälligen Schlüssel, der wiederum für die Vollverschlüsselung verwendet wird. Bei einem Wipe muss man dann nur den verschlüsselten zufälligen Schlüssel sicher löschen.

  12. Man sollte beachten, dass die nachträglich aktivierte Verschlüsselung KEINE bereits vorhandenen Daten verschlüsselt. Es werden ab diesem Zeitpunkt nur neue Daten verschlüsselt.

    Daher bringt Gerät verschlüsseln, zurücksetzen, vollmüllen gar nichts. Wenn dann zurücksetzen, Verschlüsseln, vollmüllen, zurücksetzen, verkaufen.

    Und auch mir war es völlig klar, dass ein einfaches zurücksetzen nicht genügt. Das war es schon vor Jahren, Davor haben Medien schon x Fach vor Jahren berichtet/gewarnt.

  13. @Patrick: Quatsch, siehe https://source.android.com/devices/tech/security/encryption/#encrypt_an_existing_device Auch sonst macht deine Argumentation wenig Sinn.

  14. @geeg,
    „Benutzerpasswort ist doch genau der einzige geheime Input.“
    >> Ich empfehle dir, dich da ein bisschen einzulesen. Das widerspricht sich keineswegs, da der Schlüssel – einfach gesagt – über eine Funktion aus dem Passwort generiert wird.

    @sieben,
    ich gebe dir in allen Punkten Recht. Danke aber für die Erläuterung. Und sorry, mir ist gleich nach dem Abschicken aufgefallen, dass ich mit „Hersteller“ etwas unscharf formuliert habe. Ich meinte in dem Fall natürlich den Hersteller des OS, sprich Google.
    Ansonsten halte ich es nicht für praktikabel, zwei Passwörter zu vergeben. Selbst eines überfordert den normalen Benutzer ja schon.
    Ich denke, der Hersteller ist da in der Verantwortung, das „Narrensicher“ zu implementieren und genau das ist(war) nicht gegeben und das aus Fahrlässigkeit heraus, wie ich finde.

  15. @geeg

    „Quatsch“? Mein eigener Test sagt was anderes. Und wenn man ein Gerät mit echtem Massenspeichermodus(!, nicht mtp) hat, kann man es auch nachvollziehen – und zwar auch auf dem internen Speicher. Bilder und Dateien, die vor der Verschlüsselung drauf waren, kann man ganz normal auslesen. Dateien die danach erstellt wurden nicht.

    Abgesehen davon merkt man das auch an der Dauer der Verschlüsselung, so schnell (auch wenn dran steht, es dauert miiiiiindestens eine Stunde, was völlig absurd ist, so lang hat es noch nie – nicht mal annähernd – gedauert, selbst wenn man die maximalen 16 Stellen Passwort ausnutzt) kann niemals der komplette Speicher verschlüsselt werden.

    Und du verweist ernsthaft auf offizielle Dokumentationen. Interessant. Der offizielle Werksreset behauptet auch, es würde unwiederherstellbar gelöscht. Pustekuchen.

  16. Darf ich annehmen, dass derlei Verfahren nüchtern betrachtet nur bei definierten Zielen diverser ‚Organisationen‘ Sinn machen würden? Also bei Managern großer Konzerne, Politikern, Menschen die aus Sicht eines Staates eine Gefahr für selbigen dar stellen könnten…
    Wobei ich hier davon ausgehe, dass entsprechende Interessenten (BND/NSA etc.) an den Daten zu dem Zeitpunkt vermutlich schon gar kein Interesse mehr haben, das sie schon alles wissen, was sie wissen wollen.

    Na gut. Kriminelle Energie ist unerschöpflich. Man könnte noch annehmen, dass in organisierten Banden gebrauchte Handys auf gut Glück aufgekauft werden, um aus den sensiblen Daten irgendwie Geld zu machen (Mobilbanking, Zahlungsdaten bei Onlineshops, etc.). Aber würde das lohnen? Wie hoch ist die Chance da Gewinn zu machen?

    Ich will das nicht herunter spielen. Ich frage mich nur, wie häufig das in der Praxis Anwendung finden könnte.

  17. Und das WICHTIGSTE fehlt natürlich:
    Wie aufwändig war es an die Daten zu kommen?
    Reichte eine App oder wurde teures Labor Equipment verwendet?
    Warum wurden KEINE Kitkat/Lollipop Geräte getestet?
    Fragen über Fragen…

  18. Das wichtigste ist eigentlich womit verschlüsselt man?

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.