1 votes

Décryptage de la partition Android FDE /data avec le fichier locksettings.db perdu

Supposons que je sois sous Android 9 et que j'aie le FDE crypté. /data et la partition complète /system partition - à l'exception de locksettings.db . Je connais également le code d'accès utilisé pour décrypter/déverrouiller l'appareil après le redémarrage. Lors d'une nouvelle installation, il semble que la base de données ne contienne que l'identifiant de la clé, mais la clé semble se trouver dans un fichier dans le répertoire /system qui est intacte.

Ma question est la suivante : existe-t-il un moyen de décrypter la partition ou de reconstruire la locksettings.db dossier ? Je vous serais très reconnaissant de m'aider à résoudre ce problème.

Merci de votre attention !

1voto

alecxs Points 3105

Il n'existe aucun moyen de décrypter la partition userdata hors ligne. Le chiffrement d'Android est soutenu par le matériel avec la clé principale RSA-2048 dans le TEE qui est gravée sur la puce. En outre, le chiffrement est lié à

VENDOR_PATCH_LEVEL
BOOT_PATCH_LEVEL
OS_PATCH_LEVEL
OS_VERSION

et
état du chargeur de démarrage
pour garantir protection contre le retour en arrière et la protection contre les manipulations.

Si votre chargeur de démarrage est déjà déverrouillé, le crypto-footer est présent dans EFS/metadata et les données utilisateur sont cryptées à l'aide de la fonction "mot_de_passe_par_défaut" il est possible de décrypter à partir de la récupération personnalisée TWRP sans locksettings.db tous (sauf Samsung)

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X