8 votos

¿Cómo obtener datos de un teléfono Android completamente muerto?

El teléfono funcionaba perfectamente. Luego un día completamente muerto, nada en absoluto. Puede ser que "un día" fue después de un tiempo de estar por ahí, no lo recuerdo.

Modelo: Android AT&T Samsung Galaxy S3 (SGH-i747 SKU S9255)

Ya lo he intentado;

  • Carga del teléfono: no hay salida visual en absoluto, no hay leds
  • Extracción de la batería durante la carga: no hay salida visual en absoluto, no hay leds
  • Extracción de la tarjeta SIM y de la tarjeta SD: no hay salida visual en absoluto, no hay leds
  • Intento de encendido: no hay salida visual en absoluto, no hay leds

Necesito sacar las fotos de nuestra familia de este teléfono (almacenadas en la memoria interna). Me importa menos el hardware/teléfono en sí.

Gracias por cualquier ayuda que pueda ofrecerme.

2 votos

Prueba esto: Quita la parte trasera del teléfono y busca el chip que contiene todos tus datos. Si eso no funciona, no sé qué lo hará.

0 votos

Si te refieres a la tarjeta SD, ya fue retirada, y no guarda los datos.

1 votos

Supongo que Jeffrey se refería a soldar el chip de memoria flash. En detalle el Samsung KMVTU000LM en el desmontaje del S3 . Una vez que se tiene el chip se puede conectar teóricamente a un lector de memoria flash que pueda manejar este tipo de chips para leer el contenido.

7voto

Jack Wade Puntos 231

Parece un problema de hardware (no relacionado directamente con el almacenamiento), mejor intentar arreglarlo. A no ser que el dispositivo arranque al menos en alguna fase del cargador de arranque (como fastboot o odin o edl ) no puedes acceder a su memoria. O si los datos son extremadamente importantes, contacta con algún servicio profesional de recuperación de datos que suele hacer una de las dos cosas:

  • Acceder directamente a la eMMC utilizando algún protocolo de bajo nivel como JTAG . El equipo especial - generalmente llamado algún tipo de caja Por ejemplo EasyJtag - se utiliza para realizar la comunicación con la eMMC.
  • O utilizando un método de chip-off, es decir, retirando el chip eMMC de la placa.

    La mayoría de los dispositivos construidos en los últimos años utilizan eMMC dispositivos flash como su almacenamiento persistente. Por lo general, la eMMC y la memoria RAM se agrupan en un solo paquete; eMCP . Así que se puede utilizar un lector de eMMC/eMCP compatible para recuperar los datos conectándolo al PC. En las tiendas en línea de varios fabricantes chinos se puede encontrar una gama de estos lectores/soportes, por ejemplo Allsocket y KZT - para que coincida con diferentes tamaños y formas de BGA paquetes.

Tenga en cuenta que hay otros factores también que pueden definir el destino de la recuperación de datos a través de JTAG o un método de chip-off. La recuperación de datos es muy poco probable o imposible si:

  • eMMC está muerto, es decir, ha alcanzado el límite de E/P ciclos para los que fue diseñado.
  • Usted estaba utilizando la encriptación ( FDE / FBE ) en su dispositivo. A partir de Android 5.0 el cifrado está respaldado por el hardware. Citado de aquí :

    Por defecto, la clave de descifrado se almacena en el almacenamiento respaldado por hardware
    ...
    ten en cuenta que la extracción de la clave de descifrado mediante chip-off o cualquier otro método de bajo nivel no es posible, por lo que si haces un chip-off no obtendrás la clave de descifrado y no podrás descifrar los datos.

RELACIONADO:

2 votos

Hipótesis: ¿valdría la pena que una persona se las arreglara de alguna manera para sacar los datos de la emmc (encriptados está), esperar un par de años o probablemente una década para tener avances serios en el hardware de procesamiento paralelo asequible (como la gpu), y luego la fuerza bruta para salir de esos datos encriptados? Veo que la fuerza bruta es el único método (a menos que la ingeniería social nos dé el resultado) si no se puede descifrar la clave.

2 votos

@Firelord interesante. Para descifrar toda la partición (FDE) o todo el sistema de archivos (FBE), se requiere una clave maestra que se cifra con otra clave intermedia, y se almacena en el pie de página de criptografía o en /data/misc/vold/user_keys/[ce|de]/<User_ID>/ . También se almacena una clave RSA privada encriptada junto con la clave maestra, que se proporciona a KeyMaster, que desencripta la clave RSA y luego la utiliza para firmar la clave media. La clave intermedia, a su vez, se deriva de las credenciales del usuario y de una sal aleatoria que también se almacena junto con la clave maestra. Por tanto, necesitamos dos cosas: las credenciales de usuario y la clave RSA sin cifrar; esta última sólo la conoce KeyMaster.

2 votos

El módulo KeyMaster se ejecuta en un entorno seguro, por ejemplo, TEE, que utiliza la CPU principal pero está completamente aislado del SO principal. TZ de ARM es una implementación de TEE. La implementación de TZ de Qcomm es QSEE en la que se ejecuta KeyMaster. Idealmente KeyMaster no debería filtrar ninguna información criptográfica, pero ha sido hackeado, aunque sólo es útil si el dispositivo está funcionando. Para los ataques fuera del dispositivo la contraseña del usuario así como la clave RSA deben ser forzadas. Y esta última parece imposible . Así que este enfoque no parece una cuestión de tiempo. Eso es lo que yo entiendo.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X