13 votes

Monter une partition de données cryptées Android sur un PC

L'écran de mon Nexus 4 a connu une fin tragique suite à un contact violent avec le carrelage. Tout fonctionne sauf l'écran tactile (qui s'affiche bien mais ne réagit plus au toucher).

Je voudrais obtenir une copie complète de ma partition de données, mais mon appareil utilise le chiffrement complet du disque, avec un modèle de verrouillage. Je peux facilement obtenir des fichiers image de mes partitions à partir de la récupération CWM via adb :

adb pull /dev/block/mmcblk0p23 ./userdata.img

ce qui me donne un beau fichier de 6 Go, mais le montage de cette image est une autre histoire puisqu'elle est cryptée. Mon PC utilise XUbuntu (j'ai aussi Windows à portée de main si nécessaire, mais je suppose qu'un système linux est plus utile ici). Mon téléphone est enraciné.

Je connais mon motif de déverrouillage bien sûr, donc il devrait y avoir un moyen de monter/lire mon fichier userdata.img. Des pistes ?

Merci !

15voto

maff1989 Points 131

Je peux confirmer avec 100% de certitude que les chiffres sont bien de 1 à 9 pour le déverrouillage du motif.

Mon Nexus 4 a connu la même fin malheureuse (sauf sur du béton) et après quelques recherches sur Google, j'ai trouvé ce post et j'ai pu suivre la réponse de personne3000 afin de monter ma partition de données utilisateur cryptée.

J'utilise Ubuntu 15.04 x64 et j'ai du apt-get install android-tools-adb android-tools-fastboot afin de poursuivre la procédure.

Mon modèle est le suivant (3x3 dans l'ordre de 1 à 6) :

[_   1   2]
[3   5   6]
[_   4   _]

J'ai démarré mon téléphone en récupération depuis le bootloader en exécutant fastboot boot twrp-2.8.7.0-mako.img puis, au chargement de TWRP, j'ai lancé adb shell twrp decrypt 234856 et il a monté avec succès mes données utilisateur cryptées sur /dev/block/dm-0 .

Mon 234856 Le mot de passe de déchiffrement, classé de 1 à 6 en commençant par la gauche, correspond aux positions sur la grille de motifs ci-dessus, où "2" dans le mot de passe correspond à "1" dans la grille.

@Rhaegar Android voit le motif comme 0-8, car ce sont les octets qu'il utilise lors de la génération du hachage SHA-1 pour stocker le motif ( http://www.cclgroupltd.com/a-rainbow-table-for-Android-pattern-locks/ ), mais TWRP voit le motif comme 1-9 lors du décryptage de la partition userdata depuis la ligne de commande.

Un grand +1 à personne3000 car sans lui pour fournir ces informations très précieuses directement des développeurs de TWRP, je n'aurais pas mes données Android en ce moment.

Je <3 Stack Exchange :)

9voto

personne3000 Points 291

Apparemment, il n'y a pas d'outil sur PC pour décrypter le cryptage d'Android pour le moment, mais la récupération TWRP peut être utilisée sur l'appareil pour tout décrypter... Même avec un écran tactile cassé, du moment que votre appareil est supporté par TWRP recovery :

  • Téléchargez l'image TWRP (2.8.7 a fonctionné pour moi)

  • Démarrer en fastboot (power + vol. down sur Nexus 4)

  • Lancez la récupération, depuis votre PC :

    fastboot boot twrp-2.8.7.0-mako.img

  • Une fois que vous êtes dans la récupération, vous pouvez décrypter vos données à partir de la ligne de commande :

    adb shell twrp decrypt yourpassword

où yourpassword est votre mot de passe de cryptage. En cas de schéma, traduisez-le en chiffres :

1 2 3
4 5 6
7 8 9

si vous passez deux fois par le même point, il est ignoré après la première fois.

Ensuite, il vous dira que vos données décryptées sont disponibles dans un périphérique bloc, je pense que c'était /dev/block/dm-0 pour moi (pas sûr). Vous pouvez le sauvegarder sur votre PC avec :

adb pull /dev/block/dm-0 ./decrypted-data.img

Et enfin, montez l'image sous ext4 sur votre PC Linux ! (ou utilisez un programme qui peut lire les partitions ext4 sur Windows).

Un grand merci aux gens de TWRP sur IRC qui m'ont parlé de la commande twrp decrypt !

2voto

Evi1M4chine Points 121

Une version beaucoup plus simple : Connectez une souris USB (ou un clavier, mais cela n'a pas fonctionné dans mon cas), en utilisant un câble USB-OTG (OnTheGo) standard, et utilisez le pointeur qui apparaît comme un doigt, pour taper dans les choses.

Cela a même fonctionné dans TWRP pour moi !

A partir de là, tout devrait être beaucoup plus facile :)
(Par exemple, en copiant simplement les fichiers, de la manière habituelle, et en synchronisant les données PIM avec les données existantes, si tout va bien). personnel "nuage".)

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X