Смонтировать зашифрованный раздел данных Android на ПК

Экран моего Nexus 4 трагически погиб из-за сильного контакта с напольной плиткой. Все работает, кроме тачскрина (который отображает нормально, но больше не реагирует на прикосновения).

Я хотел бы получить полную копию моего раздела данных, но мое устройство использует полное шифрование диска с шаблоном блокировки. Я могу легко получить файлы изображений моих разделов из CWM-рекавери через adb:

adb pull /dev/block/mmcblk0p23 ./userdata.img

что дает мне хороший файл размером 6 ГБ, но монтирование этого образа — отдельная история, поскольку он зашифрован. Мой компьютер использует XUbuntu (у меня также есть Windows, если это необходимо, но я думаю, что система Linux здесь более полезна). Мой телефон рутирован.

Я, конечно, знаю свой шаблон разблокировки, поэтому должен быть какой-то способ смонтировать/прочитать мой файл userdata.img. Любые указатели?

Спасибо !

Ответы (3)

Я могу подтвердить со 100% уверенностью, что цифры действительно от 1 до 9 для разблокировки графического ключа.

Мой Nexus 4 встретил такой же неудачный конец (за исключением бетона), и после некоторого поиска в Google я нашел этот пост и смог следовать ответу personne3000, чтобы смонтировать мой раздел с зашифрованными шаблонами пользовательских данных.

Я использую Ubuntu 15.04 x64 и должен был apt-get install android-tools-adb android-tools-fastbootпродолжить процедуру.

Мой шаблон таков (3x3 в порядке от 1 до 6):

[_   1   2]
[3   5   6]
[_   4   _]

Загрузил мой телефон для восстановления из загрузчика, запустив fastboot boot twrp-2.8.7.0-mako.img, а затем, когда TWRP загрузился, запустился adb shell twrp decrypt 234856и успешно смонтировал мои зашифрованные пользовательские данные в /dev/block/dm-0.

Мой 234856пароль для расшифровки, упорядоченный от 1 до 6, начиная слева, соответствует позициям в приведенной выше сетке шаблонов, где «2» в пароле соответствует «1» в сетке.

@Rhaegar Android видит шаблон как 0-8, потому что это байты, которые он использует при создании хэша SHA-1 для хранения шаблона ( http://www.cclgroupltd.com/a-rainbow-table-for-android- pattern-locks/ ), но TWRP видит шаблон как 1-9 при расшифровке раздела пользовательских данных из командной строки.

Огромный +1 к personne3000, так как без его предоставления этой очень ценной информации прямо от разработчиков TWRP у меня не было бы моих данных Android прямо сейчас.

Я <3 Stack Exchange :)

Хотя это будет работать для шаблона 3x3, это не сработает для более сложных шаблонов> Пожалуйста, перейдите по следующей ссылке, если вы пытаетесь расшифровать шаблон 4x4 или выше twrp.me/faq/openrecoveryscript.html
Действительно ли успешная расшифровка выводит сообщение об успехе? И делает ли это /dev/block/dm-0доступным? Запрос: android.stackexchange.com/q/212261/55085
большое спасибо! это работает для расшифровки телефонов, зашифрованных парольной фразой. проверял на xiaomi mi 9, android 10. Сначала adb shell twrp decrypt <passphrase>не работало, потом запускал , adb shellзапускал twrp decrypt <passphrase>и бум! данные были расшифрованы. спасатель.

По-видимому, на данный момент на ПК нет инструмента для расшифровки шифрования Android, но восстановление TWRP можно использовать на устройстве для расшифровки всего... Даже со сломанным сенсорным экраном, если ваше устройство поддерживается восстановлением TWRP:

  • Загрузите образ TWRP (у меня работала 2.8.7)
  • Загрузитесь в fastboot (питание + громкость вниз на Nexus 4)
  • Запустите восстановление с вашего ПК:

    быстрая загрузка twrp-2.8.7.0-mako.img

  • Как только вы окажетесь в рекавери, вы можете расшифровать свои данные из командной строки:

    adb shell twrp расшифровать ваш пароль

где yourpassword — ваш пароль для шифрования. В случае схемы переведите ее в числа:

1 2 3
4 5 6
7 8 9

если вы пройдете через одну и ту же точку дважды, она будет проигнорирована после первого раза.

Затем он сообщит вам, что ваши расшифрованные данные доступны на блочном устройстве, я думаю, что это был /dev/block/dm-0 для меня (не уверен). Вы можете сделать резервную копию на свой компьютер с помощью:

adb pull /dev/block/dm-0 ./decrypted-data.img

И, наконец, смонтируйте образ как ext4 на ПК с Linux! (или используйте какую-нибудь программу, которая может читать разделы ext4 в Windows).

ОГРОМНОЕ спасибо ребятам из TWRP на IRC, которые рассказали мне о команде расшифровки twrp!

Я думаю, что шаблон начинается с 0 и заканчивается на 7.
Действительно ли успешная расшифровка выводит сообщение об успехе? И делает ли это /dev/block/dm-0доступным? Запрос: android.stackexchange.com/q/212261/55085
извините за то, что наткнулся на старую тему. но будет ли это работать, если устройство TWRP и источник резервной копии были разными устройствами?

Гораздо более простая версия: подключите USB-мышь (или клавиатуру, но в моем случае это не сработало) с помощью стандартного кабеля USB-OTG (OnTheGo) и используйте появившийся указатель, как палец, чтобы нажимать на предметы.

Это даже работало внутри TWRP для меня!

С этого момента все усилия должны быть намного проще. :)
(Например, простое копирование файлов обычным способом и синхронизация данных PIM с вашим, надеюсь, существующим личным «облаком».)