J'ai passé toute la journée avec le problème de l'encryptage sans fin (LG Nexus 5, Cyanogenmod 13) et j'ai trouvé le moyen de vérifier les logs et finalement je suis tombé sur cette question ici sur Stack Exchange. Je ne sais pas si c'est une bonne idée, mais je ne sais pas si c'est une bonne idée, mais je ne sais pas si c'est une bonne idée. TL;DR J'ai pu résoudre ce problème en démarrant simplement en mode sans échec.
Pour mémoire, voici le journal de l'erreur que j'ai eue (la même que celle de l'OP) :
01-24 00:15:05.132 871 1170 D CryptdConnector: SND -> {1 cryptfs getfield SystemLocale}
01-24 00:17:05.077 871 910 D CryptdConnector: SND -> {2 cryptfs setfield SystemLocale de-DE}
05-26 20:33:36.401 871 910 D CryptdConnector: SND -> {3 cryptfs setfield SystemLocale en-US}
05-26 20:35:05.696 871 1760 D CryptdConnector: SND -> {4 cryptfs setfield PatternVisible 0}
05-26 20:35:05.697 871 1760 D CryptdConnector: SND -> {5 cryptfs setfield PasswordVisible 1}
05-26 20:35:05.706 871 3096 D CryptdConnector: SND -> {6 cryptfs setfield SystemLocale en-US}
05-26 20:35:06.491 871 3095 D CryptdConnector: SND -> {7 cryptfs enablecrypto inplace default}
05-26 20:35:06.495 150 162 E Cryptfs : Bad magic for real block device /dev/block/platform/msm_sdcc.1/by-name/metadata
05-26 20:35:06.498 150 162 D Cryptfs : Just asked init to shut down class main
05-26 20:35:37.010 150 162 E Cryptfs : unmounting /data failed: Device or resource busy
05-26 20:35:37.140 150 162 E Cryptfs : Bad magic for real block device /dev/block/platform/msm_sdcc.1/by-name/metadata
05-26 20:35:37.145 150 162 D Cryptfs : Just asked init to shut down class main
05-26 20:35:57.212 150 162 E Cryptfs : unmounting /data failed: Device or resource busy
Ce que j'ai fait, c'est ce qui suit. Comme j'ai beaucoup essayé et que j'ai effacé/flashé l'appareil une centaine de fois, je suppose que cela ne fonctionne que sur une installation propre de cyanogenmod. De plus, j'ai lu quelque chose à propos de problèmes avec Team Win Recovery Mode (TWRP) et la façon dont il formate les partitions. Voici donc ce que j'ai fait :
-
Le clignotement de la Image de récupération Cyanogenmod
sudo fastboot flash recovery /path/to/cm-13.0-20160418-SNAPSHOT-ZNH0EAO2NM-hammerhead-recovery.img
-
Démarrage en mode de récupération et effacement de l'ensemble de l'appareil, y compris les données et la mémoire cache .
-
Démarrage dans le bootloder, attente dans le menu du boot loader et flasher l'image TWRP
sudo fastboot flash recovery /path/to/twrp-3.0.2-0-hammerhead.img
-
Toujours dans le bootloader, passez en mode de récupération, twrp cette fois.
-
Insérez le zip cyanogenmod dans le téléphone.
adb push /path/to/cm-13.0-20160418-SNAPSHOT-ZNH0EAO2NM-hammerhead.zip /sdcard
-
Utilisez twrp pour installer cyanogenmod à partir du zip. Ne pas effacer la mémoire cache ni formater les données ! C'est tentant puisqu'un bouton apparaît, mais j'ai lu qu'il pouvait y avoir des problèmes avec des partitions malformées. Aussi, ne pas redémarrer encore ! Il suffit de revenir en arrière.
-
Redémarrez dans le chargeur de démarrage. Ne pas démarrer cyanogenmod pour l'instant . Vérifiez que vous êtes bien dans le chargeur de démarrage.
-
Flash the Image de récupération Cyanogenmod encore une fois.
sudo fastboot flash recovery /path/to/cm-13.0-20160418-SNAPSHOT-ZNH0EAO2NM-hammerhead-recovery.img
-
Maintenant, démarrez cyanogenmod, réglez la langue, la date, l'heure et le fuseau horaire. Ne modifiez pas encore les paramètres ne se connecte pas au wifi.
-
Appuyez sur le bouton d'alimentation jusqu'à ce que l'écran Dialogue d'arrêt s'ouvre.
-
Appuyer longuement sur l'option d'arrêt jusqu'à ce qu'une boîte de dialogue de confirmation apparaisse, qui vous demande de confirmer le redémarrage de l'ordinateur. mode sans échec .
-
Confirmer et redémarrer en mode sans échec .
-
Allez dans les paramètres et la sécurité, appuyer sur encrypt phone et confirmer l'encryptage Encore une fois.
-
Attendez quelques minutes. Sur une installation propre, cela ne devrait pas prendre plus de 5 à 10 minutes sur un Nexus 5.
-
Il redémarrera en mode normal dès qu'il aura terminé. Confirmez dans les paramètres de sécurité que le téléphone est crypté.
Voici le adb logcat
pour confirmer que tout s'est bien passé :
05-26 21:17:20.694 799 897 D CryptdConnector: SND -> {1 cryptfs getfield SystemLocale}
05-26 21:17:33.095 799 1055 D CryptdConnector: SND -> {2 cryptfs getpw}
05-26 21:17:33.096 149 160 D VoldCryptCmdListener: cryptfs getpw
05-26 21:17:33.097 799 1055 D CryptdConnector: SND -> {3 cryptfs clearpw}
05-26 21:17:33.098 149 160 D VoldCryptCmdListener: cryptfs clearpw
05-26 21:18:42.691 799 981 D CryptdConnector: SND -> {4 cryptfs setfield PatternVisible 0}
05-26 21:18:42.692 799 1637 D CryptdConnector: SND -> {5 cryptfs setfield PasswordVisible 1}
05-26 21:18:42.701 799 1055 D CryptdConnector: SND -> {6 cryptfs setfield SystemLocale en-US}
05-26 21:18:43.476 799 981 D CryptdConnector: SND -> {7 cryptfs enablecrypto inplace default}
05-26 21:18:43.480 149 160 E Cryptfs : Bad magic for real block device /dev/block/platform/msm_sdcc.1/by-name/metadata
05-26 21:18:43.484 149 160 D Cryptfs : Just asked init to shut down class main
05-26 21:18:44.950 149 160 D Cryptfs : unmounting /data succeeded
05-26 21:18:44.951 149 160 I Cryptfs : keymaster module name is Keymaster QCOM HAL
05-26 21:18:44.951 149 160 I Cryptfs : keymaster version is 3
05-26 21:18:44.951 149 160 I Cryptfs : Found keymaster0 module, using keymaster0 API.
05-26 21:18:44.954 149 160 I Cryptfs : keymaster module name is Keymaster QCOM HAL
05-26 21:18:44.954 149 160 I Cryptfs : keymaster version is 3
05-26 21:18:44.954 149 160 I Cryptfs : Found keymaster0 module, using keymaster0 API.
05-26 21:18:45.553 149 160 I Cryptfs : Using scrypt with keymaster for cryptfs KDF
05-26 21:18:46.034 149 160 I Cryptfs : keymaster module name is Keymaster QCOM HAL
05-26 21:18:46.034 149 160 I Cryptfs : keymaster version is 3
05-26 21:18:46.034 149 160 I Cryptfs : Found keymaster0 module, using keymaster0 API.
05-26 21:18:46.035 149 160 I Cryptfs : Signing safely-padded object
05-26 21:18:47.040 149 160 D Cryptfs : Just triggered post_fs_data
05-26 21:18:47.090 149 160 D Cryptfs : post_fs_data done
05-26 21:18:49.091 149 160 D Cryptfs : Just triggered restart_min_framework
05-26 21:18:49.091 149 160 I Cryptfs : Using scrypt with keymaster for cryptfs KDF
05-26 21:18:49.676 149 160 I Cryptfs : keymaster module name is Keymaster QCOM HAL
05-26 21:18:49.676 149 160 I Cryptfs : keymaster version is 3
05-26 21:18:49.676 149 160 I Cryptfs : Found keymaster0 module, using keymaster0 API.
05-26 21:18:49.685 149 160 I Cryptfs : Signing safely-padded object
05-26 21:18:50.297 149 160 I Cryptfs : Enabling support for allow_discards in dmcrypt.
05-26 21:18:50.297 149 160 I Cryptfs : target_type = crypt
05-26 21:18:50.297 149 160 I Cryptfs : real_blk_name = /dev/block/platform/msm_sdcc.1/by-name/userdata, extra_params = 1 allow_discards
05-26 21:18:50.300 149 160 I Cryptfs : Encrypting ext4 filesystem in place...
05-26 21:18:50.300 149 160 I Cryptfs : Encrypting group 0
05-26 21:18:50.301 149 160 I Cryptfs : Encrypting from sector 0
05-26 21:18:50.371 149 160 I Cryptfs : Encrypted to sector 790016
05-26 21:18:50.371 149 160 I Cryptfs : Encrypting from sector 802816
05-26 21:18:50.378 149 160 I Cryptfs : Encrypted to sector 813568
05-26 21:18:50.378 149 160 I Cryptfs : Encrypting from sector 819200
05-26 21:18:50.388 149 160 I Cryptfs : Encrypted to sector 840704
[...]
05-26 21:19:43.819 149 160 I Cryptfs : Encrypting group 215
05-26 21:19:43.821 149 160 I Cryptfs : Encrypted to sector 3590587392
05-26 21:19:43.821 149 160 I Cryptfs : Encrypting from sector 3607101440
05-26 21:19:43.896 149 160 I Cryptfs : Encrypting group 216
05-26 21:19:43.898 149 160 I Cryptfs : Encrypted to sector 3607364608
05-26 21:19:43.898 149 160 I Cryptfs : Encrypting from sector 3623878656
05-26 21:19:43.971 149 160 I Cryptfs : Encrypting group 217
05-26 21:19:43.974 149 160 I Cryptfs : Encrypted to sector 3624141824
05-26 21:19:43.974 149 160 I Cryptfs : Encrypting from sector 3640655872
05-26 21:19:44.108 149 160 I Cryptfs : Encrypted to sector 3641183744
Bonne chance pour crypter votre téléphone en mode sans échec ¡!