Hay comandos de bajo nivel que se pueden utilizar en un shell para cifrar su partición de datos de usuario. Advertencia: las siguientes instrucciones borrará sus datos Asegúrese de hacer una copia de seguridad si es necesario.
Siguiendo estos pasos, usted debe ser capaz de borrar su partición de datos y tenerla encriptada después (similar a un restablecimiento de fábrica):
-
Arranca tu teléfono normalmente (o bien el recovery ya no funciona, o bien me encontré con un problema diferente).
-
Asegúrese de que Modo de depuración USB (adb) y Acceso a root para el ADB está activado.
-
Introduzca un intérprete de comandos de root con adb root
seguido de adb shell
.
-
Opcional: ver los registros invocando adb logcat
en otra cáscara.
-
Introduzca este comando, escriba su contraseña y pulse Enter. Esto establecerá realmente su contraseña. Este comando lee una línea de entrada ( head -1
), elimina la nueva línea final de Enter ( tr -d '\n'
) y lo convierte en una representación hexadecimal ( hexdump ...
). Si le da miedo o si no está seguro de lo que hace este comando, vea a continuación.
vdc cryptfs enablecrypto wipe password $(head -1 | tr -d '\n' | hexdump -ve '1/1 "%.2x"')
-
Si todo va bien, tu dispositivo establecerá las claves y se reiniciará para completar el cifrado.
Lo anterior vdc
("Volume Daemon Client") comunicado con vold
(Volume Daemon) tiene algunos subcomandos como cryptfs
para la codificación. El enablecrypto
tiene dos modos: wipe
(claro /data
completamente) y inplace
(supuestamente aplicando la encriptación mientras se copia su original /data
dentro del contenedor).
Entonces, hay cuatro opciones disponibles a partir de Android 5.0, una de ellas es password
que acepta una única secuencia hexadecimal como clave. Así, si su contraseña es foo
entonces la representación hexadecimal es 666f6f
( f
es 66
en hexágono, o
es 6f
, ver http://www.asciitable.com/ ). El comando para esto es:
vdc cryptfs enablecrypto wipe password 666f6f
Esto fue probado en un Nexus 5 (nombre de código hammerhead, corriendo cm-12.1-20150814) que tiene una partición separada para almacenar metadatos. Es importante que la partición userdata tiene el encryptable
seguido de la ruta de acceso a una partición o de la cadena especial footer
. Una línea (abreviada) de mi /fstab.hammerhead
archivo:
/dev/block/platform/msm_sdcc.1/by-name/userdata /datos ext4 ...,comprobar, encriptado \= /dev/block/platform/msm_sdcc.1/by-name/metadata
Cuando la cadena especial footer
( encryptable=footer
) está presente, entonces se utilizan 16 KiB al final de la partición de datos para almacenar los metadatos de encriptación.
Para más información, véase:
Apéndice: extracto de logcat desde que ejecuté el comando de cifrado hasta que termina y se reinicia (omitiendo los mensajes gráficos no relacionados al final). Ten en cuenta que este Nexus 5 tiene criptografía acelerada por hardware (QSEECom).
--------- beginning of main
08-16 12:57:15.459 W/DrmManagerClientImpl(Native)( 2108): DrmManager server died!
08-16 12:57:15.459 I/ServiceManager( 184): service 'drm.drmManager' died
08-16 12:57:15.467 D/Cryptfs ( 186): Just asked init to shut down class main
08-16 12:57:15.470 D/Cryptfs ( 186): unmounting /mnt/shell/emulated succeeded
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.audio_flinger' died
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.player' died
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.camera' died
...
08-16 12:57:16.695 D/Cryptfs ( 186): unmounting /data succeeded
08-16 12:57:16.695 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:16.696 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:16.697 I/Cryptfs ( 186): keymaster version is 3
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:18.058 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:18.058 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:18.058 I/Cryptfs ( 186): Using scrypt with keymaster for cryptfs KDF
08-16 12:57:18.208 D/BootAnimation( 2683): Use save memory method, maybe small fps in actual.
08-16 12:57:18.208 E/QCOM PowerHAL( 2683): Failed to acquire lock.
08-16 12:57:18.691 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:18.691 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:18.692 I/Cryptfs ( 186): Signing safely-padded object
08-16 12:57:18.797 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:18.797 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:20.056 I/Cryptfs ( 186): Using scrypt with keymaster for cryptfs KDF
08-16 12:57:20.690 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:20.691 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:20.691 I/Cryptfs ( 186): Signing safely-padded object
08-16 12:57:20.796 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:20.796 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:21.429 I/Cryptfs ( 186): Enabling support for allow_discards in dmcrypt.
08-16 12:57:21.429 I/Cryptfs ( 186): load_crypto_mapping_table: target_type = crypt
08-16 12:57:21.429 I/Cryptfs ( 186): load_crypto_mapping_table: real_blk_name = /dev/block/platform/msm_sdcc.1/by-name/userdata, extra_params = 1 allow_discards
08-16 12:57:21.431 I/Cryptfs ( 186): Making empty filesystem with command /system/bin/make_ext4fs -a /data -l 13725837312 /dev/block/dm-0
08-16 12:57:21.447 I/make_ext4fs( 186): SELinux: Loaded file_contexts from /file_contexts
08-16 12:57:21.447 I/make_ext4fs( 186): Creating filesystem with parameters:
08-16 12:57:21.447 I/make_ext4fs( 186): Size: 13725835264
08-16 12:57:21.448 I/make_ext4fs( 186): Block size: 4096
08-16 12:57:21.448 I/make_ext4fs( 186): Blocks per group: 32768
08-16 12:57:21.448 I/make_ext4fs( 186): Inodes per group: 8144
08-16 12:57:21.448 I/make_ext4fs( 186): Inode size: 256
08-16 12:57:21.448 I/make_ext4fs( 186): Journal blocks: 32768
08-16 12:57:21.449 I/make_ext4fs( 186): Label:
08-16 12:57:21.449 I/make_ext4fs( 186): Transparent compression: none
08-16 12:57:21.449 I/make_ext4fs( 186): Blocks: 3351034
08-16 12:57:21.449 I/make_ext4fs( 186): Block groups: 103
08-16 12:57:21.459 I/make_ext4fs( 186): Reserved block group size: 823
08-16 12:57:21.465 I/make_ext4fs( 186): Created filesystem with 11/838832 inodes and 93654/3351034 blocks
08-16 12:57:21.465 I/make_ext4fs( 186): Total files: 0
08-16 12:57:21.465 I/make_ext4fs( 186): Total bytes: 0
08-16 12:57:42.926 D/Cryptfs ( 186): Successfully created filesystem on /dev/block/dm-0