Cuando realiza un restablecimiento de fábrica, ya sea para vender su teléfono o simplemente para restaurar la configuración original en caso de un problema, a menudo tendemos a pensar que los archivos del usuario se borran por completo. y final. Sin embargo, una prueba de 21 segundos realizada en diferentes teléfonos inteligentes con Android 2.3 y 4.3 ha demostrado una vez más que todavía es posible recuperar correos electrónicos, SMS y otra información después de una restauración ajustes de fábrica.
Si bien el año pasado ya había aparecido un estudio similar realizado por Avast, los investigadores Laurent Simon y Ross Anderson de la Universidad de Cambridge acaban de probar el experimento nuevamente en varios teléfonos inteligentes Samsung, HTC, LG, Motorola y tres Nexus comprados en eBay entre enero y mayo. 2014.
Peor aún, en el 80% de los casos, los investigadores lograron recuperar los identificadores de Google del usuario pudiendo resincronizar así todos los correos electrónicos, textos y otras conversaciones de mensajería instantánea del antiguo dueño del teléfono. En algunos casos, incluso lograron encontrar su ID de Facebook. ¿Cómo explicar tal falta de seguridad? Esto es lo que dijo Ross Anderson:
Las razones son complejas, sin embargo los teléfonos nuevos son generalmente mejores que los viejos y los teléfonos de Google mejores que los de los fabricantes (…) Los usuarios deben tener más cuidado.
También agrega que el cifrado de datos puede mitigar parcialmente el riesgo pero no completamente, ya que aún será posible romper la clave de cifrado incluso después de un reinicio. Por lo tanto, la mejor solución es elegir una contraseña compleja y no solo compuesta de cuatro dígitos.
Según los dos investigadores, es nada menos que 500 millones de teléfonos inteligentes que no podrían borrar completamente la partición donde se almacenan los datos del usuario y 630 millones que no podrían borrar los datos de la tarjeta SD donde se almacenan los archivos multimedia. En cuanto a las aplicaciones antirrobo, no serían tan efectivas como pensamos porque se limitan a la arquitectura del sistema operativo.
Leave a Reply