In breve, questa feature fungerà da deterrente contro i ladri, impossibilitando loro l’accesso al telefono perfino in seguito ad un wipe, alias ripristino del dispositivo. L’opzione, per funzionare, necessiterà una qualsiasi modalità di blocco del dispositivo attiva, sia essa una password, una sequenza o un PIN. In seguito all’attivazione di una di queste modalità, nel dispositivo risulterà automaticamente attivato l’Android Device Protection, ossia il metodo sovracitato.
C’è da precisare una cosa molto importante: non è ancora ben noto il comportamento della funzionalità di protezione nel caso di un dispositivo in cui è stato eseguito il comando OEM unlock, vale a dire se quest’ultimo ha il bootloader sbloccato. In questo caso infatti, al ladro basterebbe accedere tramite una Recovery modificata al sistema e formattare la partizione /system, il che vanificherebbe tutte le protezioni di cui sopra e consentirebbe a questo di flashare nuovamente una ROM da cui potrebbe accedere normalmente al telefono senza imbattersi in alcuna schermata di blocco o richiesta di inserimento di una password.
Escludendo l’ipotesi di cui sopra, ossia ipotizzando che il nostro dispositivo abbia il bootloader bloccato, qualora il ladro dovesse impossessarsi del nostro smartphone o tablet, avremo diversi casi analizzabili:
- Nel caso più banale, il malvivente si ritroverebbe, a telefono acceso, la tradizionale schermata di blocco che gli impedirà di accedere al dispositivo finché non l’avrà sbloccato, rendendogli impossibile ripristinare il dispositivo.
- Un ladro più esperto potrebbe, a questo punto, provare ad accedere alla Recovery stock e tentare il ripristino, che andrebbe a buon fine. Al primo avvio del dispositivo, però, Google chiederebbe all’utente di inserire mail e password precedentemente salvate sul dispositivo, impedendo l’accesso al telefono finché non si compie questo passaggio. Non vi sarebbero quindi, almeno apparentemente, altri mezzi per sbloccarlo.
- Anche un tentativo di eseguire il comando OEM unlock dal bootloader dovrebbe essere impedito fino all’inserimento della password, rendendo anche al più esperto dei ladri impossibile usare il terminale, anche se questa opzione è ancora da accertare al 100%.
- Google ha perfino proposto una soluzione nel remotissimo caso in cui il ladro riesca a bypassare o cambiare la password del vostro account Google, rendendo il terminale veramente sicuro sotto ogni aspetto. Nel caso in cui sul nostro account sia attiva la verifica in due passaggi (ossia l’accesso all’account consentito sia tramite password che PIN ricevuto via SMS, Google Authenticator o codici di backup) il ladro non riuscirà ad accedere al terminale, non potendo ricevere in alcun modo il codice di sblocco. Qualora riuscisse in questa ardua impresa, avremo 72 ore di tempo per riprendere il controllo del dispositivo prima che il ladro possa accedere con la nuova password. Se riusciremo a leggere la mail nell’immediato e ripristinare l’account con una nuova password, il ladro dovrà ricominciare da capo e questo potrebbe determinare il suo sventolamento o meno di bandiera bianca. In caso contrario, purtroppo, una volta avuto accesso completo al terminale, potrà disattivare la protezione impossibilitando il nostro intervento. Quest’ultimo caso è, comunque, davvero assai remoto. Consigliamo infatti a tutti di scegliere una password complessa e non riconducibile in alcun modo a numeri sequenziali, date di compleanni, anniversari, nomi e cose che potrebbero essere facilmente individuate e di attivare, ovviamente, la verifica in due passaggi tramite le impostazioni dell’account disponibili sul browser web del PC.
Non esiste un modo univocamente determinato per verificare se questa opzione di sicurezza sia attivata o meno, ma potrete accertarvene provando a disattivare la schermata di sblocco del vostro dispositivo. Facendolo, vi verrà notificato un popup che vi segnala che, eseguendo questa operazione, verrà anche disattivata la modalità di protezione di Android Device Protection, come mostrato nell’immagine di seguito.