Resetfaal Android lekt privégegevens en log-ins

De resetfunctie in Android om alle privédata te wissen, blijkt niet goed te werken. De volgende eigenaar van je toestel kan bij je mails, chats, foto’s en inloggegevens.

De ingebouwde mogelijkheid van Android om alle gebruikersgegevens en -instellingen te wissen, werkt niet volledig. De privédata blijkt te herstellen op een smartphone of tablet waar de zogeheten factory reset op is uitgevoerd. De koper van je vorige smartphone of tablet kan dus bij je data komen. Dit hebben wetenschappers van de Cambridge Univerity ontdekt na een uitgebreid onderzoek naar de resetfunctie die is ingebouwd in het mobiele besturingssysteem van Google.

500 miljoen toestellen geraakt

Zij hebben begin vorig jaar tweedehands toestellen van verschillende merken met uiteenlopende Android-versies gekocht en die grondig getest. Op basis van de onderzochte apparaten schatten zij dat er nu 500 miljoen Android-apparaten op de markt zijn die hun interne opslag niet goed wissen bij een factory reset. De gevoelige privégegevens van gebruikers zijn dan door derden weer te herstellen en in te zien.

Dit betreft de opslagcapaciteit die is ingebouwd ín smartphones en tablets die Android draaien. Bepaalde modellen hebben een insteekslot voor SD-geheugenkaarten waar veel gebruikers hun gegevens opslaan. Ook die opslag wordt bij een factory reset niet goed gewist. Naar schatting van de Cambridge-onderzoekers zijn er 630 miljoen Android-apparaten waarvan data op de SD-opslag na een volledige reset toch nog toegankelijk is.

21 toestellen van 5 fabrikanten

Deze datalekkage blijkt geen uitzonderlijk geval te zijn, maar een fundamentele fout in vele Android-toestellen. De onderzoekers hebben de resetfunctie getest op 21 Android-smartphones van vijf fabrikanten: Samsung, HTC, LG, Motorola en Google. Op alle onderzochte toestellen bleven datafragmenten achter van vóór de reset. Dit omvat adresboekgegevens van de telefoon-app, foto’s en video-opnames van de camera, sms-berichten en e-mails, maar ook informatie uit apps van derden zoals Facebook en WhatsApp.

Bij 80 procent van de smartphones hebben de onderzoekers ook de gebruikerstoegang (het master token van Android) in handen gekregen. Daarmee hebben ze dan toegang tot Google’s online-diensten zoals Gmail en Google Calendar op het account van de gebruiker die dacht een volledige reset te hebben uitgevoerd. Ook inlogs voor WiFi-netwerken blijken na een reset nog te bemachtigen. Het volledig versleutelen (full-disk encryption) van de opslag blijkt ook geen volledige bescherming te bieden, want de encryptiesleutel valt na een reset vaak ook te herstellen.

Nieuwe en oude Androids

De Cambridge-onderzoekers hebben bewust niet de nieuwste Android-versie aan de tand gevoeld, maar juist vele oudere versies. Het onderzoek heeft resetfouten aan het licht gebracht in Android-versies vanaf 2.3.x tot 4.3. In de praktijk blijken veel mensen nog oude Android-versies te draaien. Uit metingen van Google zelf blijkt dat de vorige versie KitKat (4.4) momenteel de meestgebruikte is, met 39,8 procent van de markt.

Het oudere Jelly Bean (versies 4.1 tot en met 4.3) is daarna de grootste, met 39,2 procent. Een antieke versie zoals Gingerbread (versie 2.3) doet ook nog veel dienst, met 5,7 procent. Gezien de vele miljoenen verkochte toestellen vertegenwoordigen deze percentages flinke aantallen. De onderzoeksresultaten zijn gepubliceerd in de wetenschappelijke paper Security Analysis of Android Factory Resets.

 

Deel dit artikel
Voeg toe aan favorieten