speakerNOVO!iShredder™ Empresarial para iOS e Android agora está disponível para usuários corporativos.Saiba mais

Redefinição de fábrica vs. exclusão segura: por que apagar apenas os dados não é suficiente em alguns casos para garantir a segurança.

Redefinição de fábrica vs. exclusão segura: por que apagar apenas os dados não é suficiente em alguns casos para garantir a segurança.
Abril 04, 2025

Quando você realiza a exclusão criptográfica — como por meio de uma redefinição de fábrica — apenas a chave é removida, enquanto os dados criptografados permanecem fisicamente no armazenamento. Em circunstâncias desfavoráveis, um atacante suficientemente motivado pode ser capaz de reconstruir esses dados, por exemplo, descobrindo backdoors, explorando ataques por canais laterais ou utilizando enormes recursos computacionais (como futuros computadores quânticos). A sobrescrição física, por outro lado, baseia-se em um princípio comprovado:

De acordo com padrões internacionais como o NIST SP 800‑88 ou o DoD 5220.22‑M, todas as áreas de armazenamento são sobrescritas múltiplas vezes com dados aleatórios ou padronizados até que nem mesmo métodos forenses consigam recuperar qualquer informação.

Esse conceito exato de duas etapas — redefinição de fábrica mais sobrescrição segura em múltiplas passagens — é implementado pelo iShredder™ iOS e pelo iShredder™ Android. Isso garante que todos os dados residuais sejam realmente irrecuperáveis. Além disso, a certificação oficial DEKRA MASA L1 confirma que o iShredder™ Android atende aos rigorosos requisitos do OWASP Mobile Application Security Verification Standard (MASVS) Nível 1. Se você realmente deseja garantir que dados sensíveis não possam ser recuperados, não há alternativa a uma solução consistente de exclusão segura como o iShredder™.
 

Por Que Apenas Apagar a Chave Às Vezes Não é Suficiente

Smartphones modernos dependem de criptografia baseada em hardware para proteger os dados. No iPhone, por exemplo, informações sensíveis são armazenadas no Secure Enclave Processor (SEP), que utiliza chaves dependentes do dispositivo e do usuário para segurança. Quando você redefine um iPhone ou iPad para as configurações de fábrica, normalmente:

  • A chave de criptografia é deletada
  • O sistema operacional é reinstalado

Em teoria, ninguém pode mais acessar os dados criptografados — desde que a chave não seja recuperável. A Apple baseia-se nesse método (conhecido como “apagamento criptográfico”) e afirma que, uma vez que a chave é deletada, a recuperação dos dados torna-se praticamente impossível.

Mas Quando a Exclusão Criptográfica Pode Falhar?

Embora uma redefinição de fábrica geralmente seja suficiente para o uso cotidiano ou para requisitos de segurança “normais”, existem cenários em que usuários militares ou altamente sensíveis exigem medidas mais rigorosas:

  • Risco de Recuperação da Chave
    Atacantes altamente especializados, agências estatais com os recursos necessários ou laboratórios forenses avançados podem encontrar maneiras de reconstruir partes da chave a partir de vazamentos de hardware, arquivos de log ou por meio de ataques por canais laterais.
  • Possíveis Backdoors
    Não está claro se backdoors — intencionais ou não — existem em dispositivos ou sistemas operacionais. Governos ou organizações militares, em particular, preferem não depender de incertezas; em vez disso, insistem na sobrescrição física dos dados.
    Leia mais aqui:
    https://www.protectstar.com/de/blog/apples-forced-icloud-backdoor-a-global-privacy-nightmare-and-what-it-means-for-you
    Frequentemente, a criptografia também é “enfraquecida” pela manipulação de geradores de números aleatórios, o que na prática pode reduzir drasticamente o nível real de criptografia — tornando-a muito mais fácil de ser quebrada.
  • Armazenamento a Longo Prazo
    Mesmo que, no momento da redefinição, ninguém tenha a chave, os dados criptografados residuais podem ser armazenados por anos em arquivos (por exemplo, iCloud) ou dumps forenses. Com a evolução das tecnologias (por exemplo, computadores quânticos), não é impossível que métodos de criptografia considerados seguros hoje possam ser quebrados no futuro.
  • Wear-Leveling e Over-Provisioning
    Este artigo foi útil? Sim Não
    14 de 14 pessoas acharam este artigo útil
    Cancelar Enviar