[Вопросы] Как расшифровать раздел Data через TWRP RECOVERY?
Xiaomi Redmi S2. Установил ТВРП РЕКАВЕРИ, но при входе запрашивает пароль на расшифровку данных. В инете посмотрел что нужно зайти вот так. Wipe — Format Data — Reboot — Recovery — Advanced — Patch Boot. Но проблема в том, что там нет поля Patch Boot. Пожалуйста скажите как ещё можно расшифровать данные. Просто работать с файлами и установить прошивку не могу так как из-за шифрования данных все папки пустые, хотя после Format Data я снова закидывал файл. Также, если я перезагружаю телефон и снова захожу в Рекавери, у меня слетает ТВРП и появляется стоковое. |
Xiaomi Comm APP
Получайте новости о Mi продукции и MIUI
Рекомендации
* Рекомендуется загружать изображения для обложки с разрешением 720*312
Изменения необратимы после отправки
Cookies Preference Center
We use cookies on this website. To learn in detail about how we use cookies, please read our full Cookies Notice. To reject all non-essential cookies simply click «Save and Close» below. To accept or reject cookies by category please simply click on the tabs to the left. You can revisit and change your settings at any time. read more
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services such as setting your privacy preferences, logging in or filling in formsYou can set your browser to block or alert you about these cookies, but some parts of thesite will not then work. These cookies do not store any personally identifiable information.
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services such as setting your privacy preferences, logging in or filling in formsYou can set your browser to block or alert you about these cookies, but some parts of thesite will not then work. These cookies do not store any personally identifiable information.
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services such as setting your privacy preferences, logging in or filling in formsYou can set your browser to block or alert you about these cookies, but some parts of thesite will not then work. These cookies do not store any personally identifiable information.
Источник
Шифрование Android. Можно ли извлечь данные из шифрованного раздела.
Layder
Z3X-Team
Если при работе в Explorer (в eMMC Tool Shuite) наблюдается такая картина:
Mount [system] successfully PartType: LINUX
Mount [cache] successfully PartType: LINUX
Mount [persist] successfully PartType: LINUX
Mount [cust] successfully PartType: LINUX
Mount [userdata] SKIPPED PartType: Full Disk Encryption
Mount [data] SKIPPED PartType: Full Disk Encryption
Mount [storage/sdcard1] SKIPPED PartType: Full Disk Encryption
Это означает, что раздел пользовательских данных зашифрован .
eMMC File Manager выводит такую информацию:
Warning! Partition #46 [USERDATA] Is ENCRYPTED!
Rev: 1.3
Key Size: 16 bytes
Algo: aes-xts essiv:sha256
MKey: 0x40203A849FA58DAFAE95ED1E81EC9C32
Salt: 0x6D7C5B1F84B51F2A657FEAB2865C5324
На текущий момент данные из такого раздела извлечь практически невозможно прямым считыванием раздела из eMMC.
Если плата повреждена и на ней исправны процессор и eMMC, то единственный вариант извлечь данные — перепаять процессор и eMMC в рабочий аппарат, включить его, ввести пароль пользователя и получить доступ к данным.
Если говорить коротко о шифровании, то раздел /data шифруется 128битным ключом (16 байт) по алгоритму SHA256 (точнее одной из его разновидности). В данном случае идет речь о FDE (Full Disk Encryption) (полнодисковое шифрование).
1) Первое включение:
При первом включении (также после «wipe data») устройство с предустановленной ОС Android 5.0 и выше генерирует псевдослучайный 128-разрядный ключ. Его называют мастер-ключом (Master Key) или DEK (Device Encryption Key) . Помимо DEK, также генерируется еще одно псевдослучайное 128-битное число Salt (соль), а пользователя просят ввести пароль (если пользователь пароль не вводит, а ОС шифрование /data включает, то ОС использует какой-то свой пароль, на знании этого пароля основано получение доступа к /data в Xiaomi через TWRP).
Далее ОС Android рассчитывает промежуточный ключ (IK1), затем к нему примешивает Hardware-Bound private Key (HBK) (индивидуальный ключ процессора), рассчитывает IK2, IK3 и создает Encrypted Master Key (используя KEK, IV (части IK3)), т.е. зашифрованный Master Key (DEK) с помощью пароля пользователя.
Encrypted Master Key и Salt сохраняются в так называемом «Хранилище ключей» (Crypto Footer), которое располагается либо в в самом процессоре (в более новых процессорах), либо в конце зашифрованного раздела userdata (31 сектор от конца).
Все данные на пользовательском разделе /data в конечном счете шифруются именно с помощью DEK . Как именно выглядит этот ключ, владелец устройства не знает, он никогда не вводит его и даже не может считать штатными средствами. Созданием DEK, а также проверкой валидности ключей занимается модуль «KeyMaster«, работающий в так называемой «Trusted Execution Environment (TEE)» процессора, за пределы которой не должен выйти ключ шифрования DEK.
2) Включение аппарата при наличии зашифрованного раздела:
Для расшифровки данных, когда пользователь вводит свой пароль (или при его отсутствии используется «дефолтный» пароль), ОС Android получает Salt из «Хранилища ключей» (Crypto Footer), рассчитывает с помощью него промежуточный ключ (IK1), затем с помощью Hardware-Bound private Key (HBK) (индивидуальный ключ процессора), рассчитывает IK2, IK3 и оправляет полученный результат (KEK, IV) для попытки рассчитать DEK в модуль «KeyMaster«, который также использует Encrypted Master Key из «Хранилища ключей» (Crypto Footer). Если пароль пользователя верный, то полученный DEK используется для раскодирования раздела /data.
Для того, чтобы пользователь мог сменить свой пароль без перешифрования всего раздела, используется ключ, называемый Encrypted Master Key, т.е. Master Key (DEK), зашифрованный с помощью пароля пользователя. Если аппарат включен, пароль пользователя введен, и данные расшифрованы с помощью DEK, то возможно создание нового Encrypted Master Key, который сохраняется вместо предыдущего в хранилище ключей (Crypto Footer).
3) Невозможность расшифровать раздел данных:
а) при вводе неверного пароля;
б) замена процессора (с другим Hardware-Bound private Key (HBK));
с) замена процессора (с другим Hardware-Bound private Key (HBK) и другим содержимым «Хранилища ключей» (Crypto Footer)).
В этих случаях модуль «KeyMaster» получает не соответствующий зашифрованным данным DEK, и расшифровка раздела данных не предоставляется возможным.
Кому интересно узнать больше, рекомендую статьи:
Источник
Как расшифровать data android
В теме нет куратора. По вопросам наполнения шапки обращайтесь к модераторам раздела через кнопку под сообщениями, на которые необходимо добавить ссылки.
Сообщение отредактировал destroyer71 — 04.12.21, 09:56
1. Берете boot img из прошивки которую будете устанавливать и патчете его в magisk, потом перезагружаем смарт.
2. Ищем образ в папке download, меняем имя на boot, скидываем его на компьютер.
3. Устанавливаем драйвера adb, на диске c: появится папка adb, туда сбрасываем наш файл boot.
4. Переводим смартфон в режим fastboot, в папке зажимаем шифт и правая кнопка мышки, нажать командная строка и вести команду fastboot flash boot boot.img.
Сообщение отредактировал FAS82 — 25.07.21, 20:47
1. установить в magisk в модулях debloater terminal.
2. перезагрузка.
3. установка apk терминал
4. проверить в magisk репотизиторий обновление.
5. запустить терминал.
6. ввести команду su ввод
7. дать права root приложению.
8. ввести debloat ввод.
9. откроется терминал.
10. выбираем цифрами системные папки.
11. выбираем что хотим скрыть и командой Y подтверждаем действие.
12. перезагружаем устройство.
так же сбрасываю модули для magisk, ютуб без рекламы и блокировка рекламы через замену host файла по пути system/etc.
А это можно делать на заблокированном загрузчике?
Сообщение отредактировал webturist — 14.03.21, 16:35
bwd1923,
На индонезийскую можно перейти с заблокированным загрузчиком? :scratch_one-s_head:
Сообщение отредактировал Ronaldo_ — 14.03.21, 17:06
Ronaldo_, нет только между mi , eea, ru есть миграция . На другие анлок обязателен
Сообщение отредактировал -=©DRU987=- — 15.03.21, 07:27
Получил свой редмик из Алло, что за прошивка в конце mixm
Сообщение отредактировал SilentBoss — 14.03.21, 22:47
SilentBoss,
Глобальная международная.Индекс Mi
Сообщение отредактировал Ronaldo_ — 14.03.21, 22:51
Чтобы прошить Индонезию нужно разблокировать загрузчик согласно инструкции в этой теме?
ИНДОНЕЗИЯ,Taiwan,TURKEY ОБЯЗАТЕЛЬНО РАЗБЛОКИРОВАТЬ ЗАГРУЗЧИК- в проге XiaoMiTool V2—прошить нельзя
правильно— чтобы прошить Индонезию или другую стоковую прошивку через MiFlash или Platform-tools (adb/fastboot ) нужно сперва разблокировать загрузчик
С разблокированным загрузчиком Google Pay не работает и поэтому прошиваем прошивку и блокируем загрузчик в процессе прошивки кому это надо,Обновления по ота естественно приходят.
Если это не надо, то не блокируем загрузчик, ставим тврп и рут магасик и с танцами заводим NFC.
Не работает Google Pay (Пост KEEPERekb #47406491)
Прошивка ИНДОНЕЗИЯ и Taiwan с предустановленными GApps. Из языков — китайский, английский, русский, украинский и множество буржуйских. Основное отличие от остальных — набор приложений (Контакты, Вызовы, Сообщения) от MIUI.пост от Camerado
Разблокировка загрузчиков XIAOMI (Пост scsichnik #63359408)
Инструкция по разблокировки загрузчика-счётчик на 168 часов, неделя, после разблокировки загрузчика идёт сброс данных до первоначальных настроек
https://youtu.be/XCIz9z9tKls
Для правильного взаимодействия компьютера с телефоном необходимо наличие установленных драйверов на Windows. Для того чтобы они корректно инсталлировались в систему, на компьютере нужно отключить функцию, проверяющую подлинность устанавливаемых драйверов – тогда телефон прошивается без проблем.
Альтернативный способ подходит на 7-10 виндовс: Открываем меню «Пуск», в строке поиска пишем:
правой кнопкой на него и нажимаем «запустить от имени администратора». Откроется командная строка, вводим по очереди 2 команды:
bcdedit.exe /set loadoptions DDISABLE_INTEGRITY_CHECKS
bcdedit.exe /set TESTSIGNING ON
нажимаем Enter и перезагружаем компьютер.
если всё получилось, то в нижнем углу рабочего стола Вы увидите надпись о тестовом режиме.
P.S: чтобы потом вернуть всё на место, опять открываете так же консоль и вводите:
bcdedit.exe /set TESTSIGNING OFF
нажимаем Enter и перезагружаем компьютер.
Надпись исчезнет
1. На ПК скачиваем прошивку для fastboot.
2. На компьютер скачиваем и устанавливаем MiFlash.
3. Включаем отладку по USB, подключаем телефон к ПК в режиме fastboot.
4.Подключаем кабель к телефону и к пк используя usb 2.0
5. Выбираем скачанную прошивку, внизу выбираем Clean all (clean all and lock если это надо,чтобы работал nfc, блокировка загрузчика стоит автоматом) и нажимаем flash.
6. Через несколько минут поздравляем себя с удачной прошивкой.
Разархивируем архив с прошивкой в WinRAR—создаётся папка—внутри ещё папка—эту папку которая внутри копируем или вырезаем и вставляем в корень диска С
Далее запускаем MiFlash и поехали прошиваться.
Нажимаем select и указываем путь прошивки
Нажимаем refresh для определение телефона
Нажимаем flash для запуска прошивки
Clean all – удаляет все файлы с устройства без возможности восстановления;
Save user data – не трогает пользовательские данные;
Clean all and lock – полностью очищает смартфон и блокирует загрузчик.
Если при использовании программы MiFlash появляются окна с ошибками, то стоит перейти в раздел меню Drive и нажать на Reinstall, эти манипуляции переустановят драйвера
https://youtu.be/3kbjzGmeO_0
Как вернуть сяоми звонилку на Redmi Note 10 Pro Global через MiFlash!
https://youtu.be/Eq4iFUT69kA
Если Комп или ноутбук на Ryzen, то пробуйте прошиваться через USB Hub.
P.S если при прошивки, возникают зависания, ошибки и так далее, пробуйте менять usb порты и кабеля.
Источник