13 votos

Montar la partición de datos encriptados de Android en el PC

La pantalla de mi Nexus 4 tuvo un final trágico debido al contacto violento con las baldosas del suelo. Todo funciona excepto la pantalla táctil (que se ve bien pero ya no reacciona al tacto).

Me gustaría obtener una copia completa de mi partición de datos, pero mi dispositivo utiliza el cifrado de disco completo, con un patrón de bloqueo. Puedo obtener fácilmente los archivos de imagen de mis particiones de recuperación CWM a través de adb:

adb pull /dev/block/mmcblk0p23 ./userdata.img

que me da un buen archivo de 6GB, pero montar esta imagen es otra historia ya que está encriptada. Mi PC utiliza XUbuntu (también tengo Windows a mano si es necesario, pero supongo que un sistema linux es más útil aquí). Mi teléfono está rooteado.

Conozco mi patrón de desbloqueo, por supuesto, así que debería haber alguna forma de montar/leer mi archivo userdata.img. ¿Algún consejo?

Gracias.

15voto

maff1989 Puntos 31

Puedo confirmar con 100% de certeza que los números son efectivamente del 1 al 9 para el desbloqueo del patrón.

Mi Nexus 4 se encontró con el mismo final desafortunado (excepto en el hormigón) y después de un poco de Google, encontré este post y fue capaz de seguir la respuesta de personne3000 con el fin de montar mi partición userdata encriptado patrón.

Estoy corriendo Ubuntu 15.04 x64 y tuve que apt-get install android-tools-adb android-tools-fastboot para continuar el procedimiento.

Mi patrón es este (3x3 en orden del 1 al 6):

[_   1   2]
[3   5   6]
[_   4   _]

Arranqué mi teléfono a la recuperación desde el cargador de arranque mediante la ejecución de fastboot boot twrp-2.8.7.0-mako.img y luego, cuando se cargó TWRP, ejecutó adb shell twrp decrypt 234856 y montó con éxito mis datos de usuario encriptados en /dev/block/dm-0 .

Mi 234856 La contraseña de descifrado, ordenada del 1 al 6 empezando por la izquierda, se correlaciona con las posiciones de la cuadrícula del patrón anterior, donde el "2" de la contraseña se correlaciona con el "1" de la cuadrícula.

@Rhaegar Android ve el patrón como 0-8, porque esos son los bytes que utiliza al generar el hash SHA-1 para almacenar el patrón ( http://www.cclgroupltd.com/a-rainbow-table-for-Android-pattern-locks/ ), pero TWRP ve el patrón como 1-9 cuando descifra la partición userdata desde la línea de comandos.

Enorme +1 a personne3000 ya que sin él proporcionando esa información tan valiosa directamente de los devs de TWRP no tendría mis datos de Android ahora mismo.

I <3 Stack Exchange :)

0 votos

Mientras que esto funcionaría para un patrón de 3x3, no funcionaría para patrones más completos> Por favor, vea el siguiente enlace si está tratando de descifrar un patrón de 4x4 o superior twrp.me/faq/openrecoveryscript.html

0 votos

¿El descifrado exitoso produce un mensaje de éxito? ¿Y hace /dev/block/dm-0 ¿disponible? Pidiendo: Android.stackexchange.com/q/212261/55085

0 votos

Gracias, esto funciona para descifrar los teléfonos encriptados con frase de contraseña. probado en xiaomi mi 9, Android 10. primero adb shell twrp decrypt <passphrase> no funcionó, entonces ejecuté adb shell y corrió twrp decrypt <passphrase> y ¡boom! los datos fueron descifrados. Salvavidas.

9voto

Greg Bobrowski Puntos 11

Aparentemente no hay ninguna herramienta en el PC para descifrar el cifrado de Android por el momento, pero se puede utilizar el TWRP recovery en el dispositivo para descifrar todo... Incluso con la pantalla táctil rota, siempre y cuando su dispositivo sea compatible con TWRP recovery:

  • Descargar la imagen TWRP (a mí me funcionó la 2.8.7)

  • Arrancar en fastboot (power + vol. down en Nexus 4)

  • Inicie la recuperación, desde su PC:

    fastboot boot twrp-2.8.7.0-mako.img

  • Una vez que estés en la recuperación, puedes descifrar tus datos desde la línea de comandos:

    adb shell twrp decrypt yourpassword

donde tucontraseña es tu contraseña de encriptación. En el caso del esquema, tradúzcalo a números:

1 2 3
4 5 6
7 8 9

si pasa dos veces por el mismo punto, se ignora después de la primera vez.

Entonces te dirá que tus datos descifrados están disponibles en un dispositivo de bloque, creo que en mi caso era /dev/block/dm-0 (no estoy seguro). Puedes hacer una copia de seguridad en tu PC con:

adb pull /dev/block/dm-0 ./decrypted-data.img

Y por último, ¡monte la imagen como ext4 en su PC Linux! (o utilice algún programa que pueda leer particiones ext4 en Windows).

¡Un enorme agradecimiento a la gente de TWRP en IRC que me habló del comando twrp decrypt !

0 votos

Creo que el patrón comienza con 0 y termina con 7.

0 votos

¿El descifrado exitoso produce un mensaje de éxito? ¿Y hace /dev/block/dm-0 ¿disponible? Pidiendo: Android.stackexchange.com/q/212261/55085

0 votos

Lo siento por bumping hilo viejo. pero ¿esto funciona si el dispositivo TWRP y la fuente de copia de seguridad era diferente dispositivo?

2voto

Wojowu Puntos 6491

Una versión mucho más sencilla: Conectar un ratón USB (o un teclado, pero eso no funcionó en mi caso), utilizando un cable USB-OTG (OnTheGo) estándar, y utilizar el puntero que aparece como un dedo, para pulsar cosas.

¡Esto incluso funcionó dentro de TWRP para mí!

A partir de ahí, todo el esfuerzo debería ser mucho más fácil. :)
(Como simplemente copiar los archivos, de la forma habitual, y sincronizar los datos de PIM con su, afortunadamente, existente personal "nube").

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X