Android Werkseinstellungen

Wie wird ein Smartphone sicher gelöscht?

Irgendwann wird jede Technologie alt und kann mit den aktuellen Gegebenheiten nur noch schwierig umgehen. Die E-Mail App benötigt bereits so viele Ressourcen, dass ein 4K Video auf dem kleinen Bildschirm des Smartphones schon gar nicht mehr flüssig abläuft. Aber auch das Multitasking fällt dem Single-Core Prozessor immer schwerer. Dann ist es so weit, und ein neues Gerät wird gekauft. Aber was ist mit dem alten?

Ob man es verkauft, wieder an den Provider zurück schickt oder in den Müll wirft ist zuerst von keiner großen Bedeutung. In allen drei Fällen sind Daten auf dem Gerät vorhanden, die unter Umständen nicht in fremde Hände fallen dürfen. Das gilt sowohl für den Consumer, als auch für den Business Bereich. Speziell die intensive Nutzung der Geräte in Firmen ist für Angreifer interessant.

Herkömliches Zurücksetzen

Der einfachste und schnellste Weg ein Gerät rückstandslos zu säubern ist scheinbar das “Zurücksetzen auf Werkseinstellungen”. Bei einigen Herstellern reicht dies aber nicht wirklich aus. Es ist vielleicht mit dem Papierkorb in Windows zu vergleichen. Dort wird eigentlich nichts “gelöscht”.

Auf Werkseinstellungen zurücksetzen

Auf Werkseinstellungen zurücksetzen

Ein Speicher wird in mehrere Bereiche unterteilt, die tief im Betriebssystem organisiert werden (Dateisystem). Jeder Bereich hat eine bestimmte Größe und eine Adresse. Zusätzlich gibt es unter Umständen auch die Möglichkeit Bereiche zu markieren, das heißt “genutzt” oder “ungenutzt”. Bei manchen Smartphones ist das ähnlich. Das Zurücksetzen wird also den Bereich, den der Nutzer vorher verwendet hat, auf “ungenutzt” setzen und das Betriebssystem über mehrere Mechanismen wieder in den Ursprungszustand versetzen.

Die eigentlichen Daten ruhen nach wie vor im Speicher und sind lediglich als “ungenutzt” markiert. Gelöscht wurde noch nichts. Das geschieht mit der Verwendung dieser Speicherbereiche, automatisch.

Wiederherstellung nach dem Zurücksetzen

Es gibt verschiedene Programme, die sich darauf spezialisieren, die Daten zu retten. Voraussetzung ist natürlich, dass das Gerät nur wenig verwendet worden ist. Ein Beispiel von vielen ist das Programm Recuva

Folgende Schritte führen zu den noch lesbaren Daten:

  1. WLAN, Mobilfunk und Mobile Daten ausschalten (Damit keine Daten eintreffen, die etwas überschreiben)
  2. Gerät per USB an einen Rechner anschließen
  3. Recuva starten und entsprechendes Laufwerk, dass das Smartphone repräsentiert, auswählen (E:, F:, G: usw.)
  4. Auf “Scan” klicken und abwarten was wiederhergestellt werden kann

Sicheres Löschen des Speichers

Der einzige Weg die Daten wirklich unwiderruflich zu löschen besteht also nicht nur aus dem Zurücksetzen auf Werkseinstellungen, sondern auch aus einem weiteren Schritt mit dem die als “ungenutzt” markierten Speicherbereiche wirklich gelöscht werden. Aber wie?

Samsung Android Kamera App

Samsung Android Kamera App

Kurz nach dem Zurücksetzen der Daten ist es nach wie vor ratsam keine Verbindungen über WLAN, Mobilfunk oder Mobile Daten zu zulassen. Ansonsten treffen wieder Daten ein, die eigentlich gelöscht werden sollten. Im letzten Schritt müssen die Daten also irgendwie mit nichtssagendem Inhalt überschrieben werden. Dies kann man wie folgt erreichen:

  1. Kamera App auf dem Gerät starten
  2. Auf Videoaufnahme umschalten und möglichst hohe Auflösung konfigurieren
  3. Das Telefon mit der Kamera auf den Tisch legen, so dass ein schwarzes Bild zu sehen ist
  4. Videoaufnahme starten und so lange durchführen, bis der Speicher voll ist

Nun ist der gesamte Speicher mit Daten gefüllt, mit denen niemand etwas anfangen kann. Alte Fotos, E-Mails und Anhänge mit wichtigen Daten und Zeichnungen sind damit für immer weg. Einzig und allein das lange Video mit dem konstant schwarzen Bild ist unter Umständen rekonstruierbar.

Technisches zum Abschluss

  • Inside Android” erschienen in der c’t Ausgabe 4/11 – Android aus interner Sicht
  • YAFFS - Ein von Android verwendetes Dateisystem
Mobile Workforce

Die Top 5 Smartphone Sicherheitsaspekte

Die Art und Weise, wie wir heute arbeiten hat sich stark verändert. Vor allem seit dem Apple mit der Einführung des iPhones eine völlig neue und leicht benutzbare Plattform geschaffen hat. Heute nutzen die meisten Menschen vielleicht sogar mehr als ein Gerät. Es haben sich Tablets in den Haushalten bewährt, die in ihrer Funktionalität und Größe alle variieren können.

Mit diesen Geräten treten gerade im unternehmerischen aber auch im privaten Umfeld völlig neue Sicherheitsaspekte zu Tage, die zuvor vielleicht unwesentlich erschienen:

1. Verlust

Sie wiegen nur einige Gramm, manche sogar zwischen 100 und 200. Dadurch bemerkt man sie auch im Alltag nicht so sehr wie ein 2,5kg schweres Notebook. Vergisst man es, oder verliert man es macht sich das Gewicht sofort bemerkbar. Lassen wir hingegen das Smartphone am Flughafen liegen, merken wir es dann, wenn es meistens schon zu spät ist.

Man könnte meinen, dass doch so ein teures und nützliches Geräte nicht einfach so verloren gehen kann. Die Besitzer würden aufpassen. Auf folgender Seite kann man nach verloren gegangenen Gegenständen am Londoner Flughafen Heathrow suchen. Es lohnt sich einmal nach iPhones zu suchen oder Amazon Kindle Geräten: http://www.missingx.com

Da die E-Mail in der heutigen Arbeitswelt das elektronische Kommunikationsmedium Nummer Eins ist finden sich auf allen Business Geräten entsprechend viele davon. Vor allem interessant sind die mitgelieferten Anhänge, die für den Finder lesbar und wertvoll sein dürften.

2. Diebstahl

Das Ergebnis eines Diebstahles ähnelt dem eines Verlustes in gewisser Maßen. Und da Taschendiebstahl ein ständiger Bestandteil unserer Gesellschaft ist, sind Smartphones ein begehrtes Ziel. Es geht dem Dieb nicht zwangsläufig um die Daten, da letztenendes ein PIN oder ein Kennwort das Gerät sperrt. Das Gerät ist vielleicht sogar verschlüsselt. Aber nichts ist 100 prozentig sicher, leider.

Ist aber eine Mobile Device Management im Einsatz, so gibt es immernoch die Möglichkeit das Gerät aus der ferne zu administrieren. Es können bestimmte Befehle an das Gerät geschickt werden. Ein effektives Beispiel wäre der “Wipe” Befehl. Dadurch wird das Gerät auf Werkseinstellungen zurückgesetzt.

Um nun aber die Latte möglichst hoch zu setzen, müssen folgende Richtlinien und Konfigurationen zentralisiert erzwungen werden:

  • Geräteverschlüsselung
  • Verschlüsselung externer Speichermedien (Mini SD Karte)
  • PIN/Password Zwang
  • Fernzugriffssoftware (MDM Client)

3. Jailbreaking / Rooting

Was könnte der Unterschied zwischen einem handelsüblichen Smartphone sein und einem gerootetn oder gejailbreakten? Auf beiden lässt sich der Mobile Device Management Client problemlos ausrollen. Was nun ist aber der Unterschied aus sicherheitstechnischer Sicht?

Android Bootloeader

Android Bootloeader

Google und Apple entwickelten diese restriktiven Umgebungen für Smartphones, um mehr Sicherheit zu gewährleisten. Sie haben durchaus von Microsofts Fehlern aus der Vergangenheit gelernt. Als noch jeder unter Windows 98 mit administrativen Rechten im Internet unterwegs war und das bei Windows 8.1 heute noch so ist. Am Ende wird ein Trojaner ebenfalls im administrativen Kontext gestartet und erlangt maximale Rechte im System.

Um nun die mobile IT Sparte im Unternemen zu schützen ist es äußerst wichtig Geräte auf irgendeine Art und Weise zu blockieren, die gerootet oder gejailbreaket sind. Viele MDM Hersteller bieten zumindest eine Erkennung an und sperren bzw. löschen ggf. alle Unternehmensdaten vom Smartphone. Dies ist zwar nicht die eleganteste Lösung, aber die einzig machbare.

4. Mobile Malware

Apps aus unbekannten Quellen installieren

Apps aus unbekannten Quellen installieren

Mobile Malware entwickelt sich derzeit zu einer großen Gefahr für einige Smartphones. Laut actionfraud.police.uk sucht beispielsweise HijackRAT aktiv nach installierter Antivirus Software auf dem Gerät und schaltet diese ab. Nichts wirklich neues im WINTEL Bereich, aber dafür in der Androidensektion. Die Malware selbst tarnt sich als Google Service Framework und wirkt damit eher unscheinbar. So lange man aber keine gerooteten Geräte in seinem Unternehmen zu lässt und bereits besprochene Sicherheitsmaßnahmen realisiert, ist man ganz gut gerüstet gegen alle möglichen Gefahren. Im Falle von Android sollte man derzeit lediglich sogenannte Samsung SAFE Geräte einsetzen:

Aber die Frage ist nach wie vor: Wie infiziert sich der Nutzer? Früher waren es Disketten, heute sind es Phishing Mails. Im mobilen Bereich sind es die alternativen Appstores. Sie locken mit dem Versprechen kostenlos Apps bereit zu stellen, die in den offiziellen Stores Geld kosten würden. Aber der Preis, den man hier für bezahlt wird nicht direkt in einer Währung angegeben sondern in der Kontrolle über das eigene Gerät und über die eigenen Daten.

5. Datenhungrige Apps

Es braucht nicht zwangsläufig alternative Appstores, um gefährliche Apps auf einem Smartphone zu haben. Viele Apps begnügen sich nur mit außergewöhlnich vielen Rechten, dazu gehören unter anderem die Rechte alle Kontakte ein zu lesen, die Kamera zu verwenden und dazu noch Geräte ID & Anrufinformationen abzufischen.

Zugriffsrechte für Angry Birds

Zugriffsrechte für Angry Birds

Gerade im Unternehmensbereich kann es sehr kritisch werden, wenn über scheinbar harmlose Spiele Unmengen an Unternehmensdaten abhanden kommen. Allein der Zugriff auf die Kontakte bewirkt einen Transfer aller Kundendaten. Aus Bequemlichkeit halten viele Ihre Kontakte auch auf den Smartphones gespeichert, da der Zugriff in das interne CRM oft aufwändig und nicht praktikabel ist. Schließlich will man den Kunden schnell erreicht haben.

Was nun?

Zusammengefasst möchte ich folgende Maßnahmen aufzählen, die dem Schutz eines mobilen Ökösystems im Unternehmen, dienen:

  • Mobile Device Management Lösung verwenden (z. Bsp. MobileIron)
  • Eine möglichst homogene Infrastruktur aufbauen (Android, iOS, Windows Phone etc.)
  • Im Falle von Android: Immer auf Samsung SAFE setzen
  • Geräteverschlüsselung aktivieren
  • Externe Speichermedien verschlüsseln
  • PIN/Passwort erzwingen
  • Auf Rooting und Jailbreaking mit einer Datensperre reagieren
  • Geschäftsdaten möglichst gesondert isolieren und verschlüsseln (z. Bsp. Divide)

Ich hoffe damit einiges geklärt zu haben was aus sicherheitstechnischer Sicht im mobilen Bereich wichtig ist. Es gibt mit Sicherheit noch mehr zu tun in Zukunft. Aber bis dahin findet sich auch ein neuer Blogeintrag, der auf die Veränderungen reagiert.