12 votes

Suppression du cryptage de la récupération

J'exécute CyanogenMod 12 nightly sur mon G900T (klte). Tout fonctionne très bien, sauf le mot de passe de cryptage par défaut, qui provoque une boucle de démarrage de mon téléphone.

J'ai formaté les données et fait des réinitialisations d'usine, mais /data est toujours crypté et apparaît comme /dev/dm-0 .

Y a-t-il une commande que je peux faire pour supprimer le cryptage ? Je ne me soucie pas des données, je veux qu'elles disparaissent toutes. Je veux juste revenir à avoir /data et le stockage interne étant stocké en clair sur le disque pour pouvoir démarrer dans CyanogenMod.

Comment puis-je utiliser adb shell pour supprimer le cryptage sur ces partitions ?

0 votes

Quelle récupération avez-vous flashé ?

1 votes

Projet de récupération Team Win (TWRP)

0 votes

J'ai lu aquí que vous pouvez vous débarrasser du cryptage en flashant une nouvelle ROM, pas sûr que cela fonctionne dans votre cas mais cela vaut la peine d'essayer.

1voto

Mixaz Points 111

Mes votes vont à @Naftuli Kay, et d'autres réponses utiles ici, mais j'ai quelques informations que je voudrais partager. C'est trop long pour un commentaire, que ce soit une réponse alors.

Depuis certaines versions de TWRP, il y a un élément 'format data' sur l'écran Wipe. Il ne se contente pas d'effacer la partition /data, mais traite également les données cryptées de la FS. Dans mon cas, TWRP 3.0.2 sur Samsung J500H efface le cryptage, et c'était le seul moyen, le factory reset ne fonctionne pas. CMR (celui qui est construit avec ma rom CM 12.1 pour J500H) ne peut pas effacer le cryptage non plus.

--set_encrypted_filesystem=off ne fonctionnait pas non plus dans TWRP et CMR.

effacement des données via OpenRecoveryScript https://twrp.me/faq/openrecoveryscript.html ne fonctionne pas non plus

Android 3.0 a commencé à faire correspondre /sdcard à /data/media, donc ils ont dû retravailler /data wipe pour ne pas faire /data/media, et rm -rf est effectuée à la place. Voir https://twrp.me/faq/datamedia.html pour plus de détails.

Lorsque vous effectuez le "formatage des données", vous pouvez voir dans le journal de récupération (/cache/recover/log ou /cache/recovery/last_log) les informations suivantes :

I:Successfully wiped crypto footer.

avant de formater /data avec make_ext4fs . Le code TWRP a un certain nombre de vérifications pour trouver où se trouve l'en-tête LUKS, et dans mon cas, il l'a trouvé dans le pied de page.

J'ai regardé les sources de TWRP et je n'ai pas trouvé de moyen de 'formater les données' en ligne de commande (j'ai besoin d'effacer le stockage crypté d'une application dans une rom personnalisée), donc cette option n'est présente que dans l'interface utilisateur. Avec la seule exception - si TWRP est compilé avec TW_OEM_BUILD activé alors il sera Formater les données lors d'une réinitialisation d'usine, effacer l'en-tête cryptographique et formater la partition de données, sinon il utiliserait un effacement normal sans formatage.

Je vais essayer de dd avec des zéros, en fait TWRP fait la même chose pour effacer le cryptage, juste qu'il sait où chercher l'en-tête exactement ;))

0voto

allicoder Points 1

En développant la réponse de Naftuli Tzvi Kay ci-dessus...

Cette réponse m'a amené au bon endroit, mais mon téléphone (CM11 / i9300) n'avait pas de fonction recovery et la commande wipe n'avait pas d'option pour désactiver le cryptage. Je l'ai donc fait manuellement en regardant les commentaires dans le code source du recovery commande (fichier lié à la réponse de la question ci-dessus) :

* The recovery tool communicates with the main system through /cache files.
* /cache/recovery/command - INPUT - command line for tool, one arg per line
* /cache/recovery/log - OUTPUT - combined log file from recovery run(s)
* /cache/recovery/intent - OUTPUT - intent that was passed in
*
* The arguments which may be supplied in the recovery.command file:
* --send_intent=anystring - write the text out to recovery.intent
* --update_package=path - verify install an OTA package file
* --wipe_data - erase user data (and cache), then reboot
* --wipe_cache - wipe cache (but not user data), then reboot
* --set_encrypted_filesystem=on|off - enables / diasables encrypted fs
*
* After completing, we remove /cache/recovery/command and reboot.

Donc pour le faire manuellement (avec adb) :

  1. obtenir une invite avec un accès Root, par exemple

    $ adb shell
    > su
  2. mettez le texte suivant dans le fichier /cache/recovery/command, soit avec echo ou vi :

    --wipe_data
    --set_encrypted_filesystem=off

    par exemple avec echo -e "--wipe_data\n--set_encrypted_filesystem=off" > /cache/recovery/command

  3. redémarrer dans CWM ou une récupération similaire

Vous devriez voir une belle barre de progression et tout devrait être terminé :)

0 votes

La commande recovery est disponible dans mon TWRP (3.1.1), il accepte --wipe-data et --set_encrypted_filesystem=off à la fois via /cache/recovery/command ou en ligne de commande, mais dès que l'accès à la partition de données est demandé (par --wipe-data) TWRP demande un mot de passe. Cela ne fonctionne donc pas dans le dernier TWRP. L'option 'Format data' fonctionne à la place, voir d'autres articles.

0voto

Snazzy Sanoj Points 111

La meilleure méthode consiste à démarrer dans TWRP et à utiliser le terminal intégré pour formater la partition en ext2 (parce que c'est la seule chose prise en charge par le terminal directement), et à changer la partition en ext4 en utilisant l'option "Repair Filesystem" sous Mount.

Pour formater en ext2 :

mkfs.ext2 /dev/block/mmcbl0p23 (Remplacez par la valeur de votre partition userdata en regardant dans /dev/block/platform/*/by-name/userdata )

Changez le système de fichiers en ext4 :

Wipe -> Advanced Wipe -> Select "Data" ->Repair or Change FileSystem -> Change File System -> EXT4

Maintenant, le cryptage devrait être supprimé, et vous devriez être en mesure de monter la partition /data depuis TWRP. J'espère que cela vous aidera :)

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X