3 votos

Hacer una copia de seguridad completa para LG Velvet 5G (TMO) - ¿importa el Root/su?

Tengo un LG Velvet 5G de stock de T-Mobile que voy a entregar para una reclamación al seguro (me enviaron un LG V60 a cambio). Estoy tratando de tomar una copia de seguridad completa y luego limpiarlo antes de enviarlo por correo a ellos.

No he estado al día con los acontecimientos actuales en la industria de la tecnología, pero al cargar ADB estoy viendo una advertencia de desaprobación, que acabo de recuperar hace unos momentos. Soy consciente de que la copia de seguridad de ADB no toma necesariamente una copia de seguridad completa (exclusiones del manifiesto, rutas xml, etc), pero no estoy seguro de qué otro método se consideraría más completo en este momento. Además, al echar un vistazo al foro de XDA para este dispositivo ( aquí ), parece que aunque existe un método para obtener el Root, el OP declara que "las copias de seguridad están rotas" y no especifica más detalles. No estoy seguro de si esto significa que lo mejor que puedo hacer es tomar la copia de seguridad de ADB y la esperanza de que se obtiene todo (y manualmente la copia de seguridad de lo que puedo pensar - de la parte superior de mi cabeza - que no se captura, como 2FA tokens, etc), pero la obtención de Root/su realmente ayudar o no en mi situación específica?

0 votos

1) TMO Velvet no es BL-unlockable y el TWRP vinculado no se aplica, y 2) "las copias de seguridad están rotas" se refiere a la capacidad de copia de seguridad incorporada de TWRP.

0 votos

2) "las copias de seguridad están rotas" se refiere a la parte de restauración. podría intentar lglaf.py para eludir el bloqueo del cargador de arranque y descifrar con TWRP (no probado), pero @Robert respuesta todavía se aplican

4voto

pr0nin Puntos 353

Un dispositivo rooteado permite hacer copias de seguridad de los datos de las aplicaciones que simplemente niegan las copias de seguridad en su manifest.xml de Android.

root no tiene efecto en las aplicaciones que utilizan el AndroidKeystore . Se trata de un servicio del sistema que permite generar e importar claves criptográficas (en dispositivos Android recientes claves simétricas y asimétricas). Dichas claves se almacenan protegidas por la CPU en TEE, de manera que las apps pueden hacer uso de las claves pero no pueden exportarlas. Esta limitación también se aplica a las copias de seguridad que utilizan Root. Las claves están ligadas a la CPU y no pueden ser exportadas, por lo que todas las aplicaciones que utilicen dicha clave para cifrar los datos de su aplicación fallarán después de restaurar los datos de su aplicación, ya que la clave necesaria ha desaparecido.

0 votos

Para explicar mejor, ¿podría un dispositivo rooteado hacer lo que mencionas en tu primera frase a través de, por ejemplo, ADB backup ¿sin parámetros/banderas de comando adicionales? Utilizando, por ejemplo, el -all ¿Intercambio? Si no es así, publicaré una pregunta aparte al respecto, ¡gracias!

0 votos

@Arctiic adb backup siempre funciona igual independientemente de si el dispositivo está rooteado o no. En un dispositivo rooteado puedes utilizar otras herramientas de copia de seguridad como TitaniumBackup o oandbackupx. Pero incluso esas herramientas fallarán en las aplicaciones que utilizan el AndroidKeystore . Pero ten en cuenta que no reconocerás que la copia de seguridad ha fallado a menos que recuperes la instalación de la aplicación desde ella e intentes ejecutarla.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X