Ross Anderson e Laurent Simon of Cambridge, due ricercatori della Cambridge University, hanno studiato una serie di dispostivi Android scoprendo che anche attivando l’opzione che permette di resettare e ripristinare i dispositivi alle condizioni di fabbrica – operazione che dovrebbe cancellare tutti i dati presenti su smartphone e tablet- spesso in realtà è ancora possibile non solo recuperare i dati ma farlo anche per dispositivi per i quali erano state attivate funzionalità di cifratura. Simon e Anderson hanno scoperto che anche il file con le chiavi di decifratura non viene eliminato nel processo di cancellazione sicura che permette di tornare alle impostazioni iniziali. Accedendo a questo speciale file, un attacker potrebbe individuare la cifratura sfruttata ricorrendo a metodi cosiddetti a “forza bruta” (verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta) e decifrare i dati contenuti nel dispositivo.
Secondo i ricercatori sono almeno 500 milioni i device in circolazione con questo inconveniente e almeno 630 milioni quelli che hanno anche il problema della mancata cancellazione sicura (“data wiping”) delle memorie SD interne. Come prova è stata dimostrata la possibilità di recuperare foto, filmati, SMS, email e dati di app di terze parti quali Facebook. È stato possibile anche recuperare i token di autenticazione di Google, accedendo anche ai master token nell’80% dei casi. Agli utenti di dispositivi con versioni aggiornate di Android i ricercatori suggeriscono di avvalersi della crittografia completa del disco (FDE) e proteggere il device con una password robusta (almeno 11 caratteri con lettere maiuscole e minuscole, simboli e numeri). Dopo il reset del telefono sarebbe fondamentale sovrascrivere più volte completamente la partizione con dati privi di significato al fine di rendere impossibile il successivo ripristino: solo in questo modo si potrebbe avere una maggiore sicurezza ed eliminare davvero definitivamente i dati sul proprio telefono.