Wie kann angenommener Speicher entschlüsselt werden?

Die Verwendung der SD-Karte als Adopted Storage verschlüsselt sie. Wie kann es entschlüsselt werden?

Ich denke, aktuelle Versionen von Android verwenden den Begriff Adopted Storage nicht, sie verwenden SD-Karten, die als interner Speicher formatiert sind .

Antworten (1)

So entschlüsseln Sie angenommenen Speicher.

  1. Ihr Gerät muss gerootet sein.

  2. Navigieren Sie mit einem Dateibrowser wie ES Explorer zu /data/misc/vold.

  3. Die .keyDatei dort ist der Verschlüsselungsschlüssel Ihres angenommenen Speichers. Sie können es mit diesem Befehl lesen:hexdump -e '1/1 "%.2x"' the_key_file.key

  4. Öffnen Sie diese Datei mit einem Hex-Editor, um den 16-Byte-Schlüssel anzuzeigen.

  5. Auf jeder GNU/Linux-Distribution können Sie dies tun, indem Sie zuerst Ihre SD-Karte mounten, in meinem Fall wurde die SD-Karte unter gemountet /dev/sdb2.

  6. Führen Sie dann diesen Befehl aus:

    dmsetup create crypt1 --table "0 `blockdev --getsize /dev/sdb2` crypt aes-cbc-essiv:sha256 <Put the 16-byte hex key here> 0 /dev/sdb2 0"
    

Einige Arten von Fehlern/Warnungen können ignoriert werden .

  1. Wenn Ihr Schlüssel korrekt ist, können Sie ihn mit mountenmount -t ext4 /dev/mapper/crypt1 /mnt/1/
  2. Schließlich können Sie ausführen cd /mnt/1, um den entschlüsselten Speicher zu durchsuchen.
Sind Sie sicher, dass Sie sich das alles selbst ausgedacht haben? Ich habe Zweifel bei dieser Suchanfrage: google.co.in/…
@Firelord, das ist keine schwierige Sache, wenn Sie wissen, wo der Schlüssel gespeichert ist
Erwägen Sie in diesem Fall, Schritt 5 ausführlich zu erläutern. Geben Sie nach Möglichkeit Quellen an, die Ihre technische Behauptung stützen. Danke!
@Firelord Nun, es ist klar, dass Android EXT4 gerne für Apps verwendet, und mit ein wenig Suchen habe ich festgestellt, wie es hier gemacht wird source.android.com/security/encryption
Verwandte: Beschädigte SD-Karte als interner Speicher formatiert . Die Antwort ist ähnlich, bietet jedoch einen alternativen Ansatz zum Auffinden des 16-Byte-Schlüssels.
Ist es möglich, die .key-Schlüsseldatei aus einem bekannten Passwort/PIN-Code und Zugriff auf das Gerät zu generieren? Oder ist der Schlüssel völlig zufällig? In meinem Fall wird mein interner Speicher gelöscht, sodass ich keinen Zugriff mehr auf die ursprüngliche Schlüsseldatei habe.
@zerwas das Richtige ist, dass Sie Ihren Schlüssel kopieren, nachdem Sie Ihre SD als intern erstellt haben, aber Sie können Ihren Speicher sicher genauso verschlüsseln wie Android und einen Schlüssel erstellen und ihn dann dort ablegen. Es funktioniert, aber wenn Sie Ihren Schlüssel kopieren, sobald er fertig ist per Telefon wird es viel einfacher sein
Sie können verwenden hexdump -e '1/1 "%.2x"' the_key_file.key, um Binär in Hex umzuwandeln.
Schreibt die Operation in 6 etwas auf die Karte selbst? Danke schön.
Das vollständige Handbuch enthält die richtige Methode zum Extrahieren des Schlüssels mit od: nelenkov.blogspot.com.br/2015/06/…
@Royi, der nur das Laufwerk entschlüsselt und dann können Sie es mounten, wie ich in Schritt 7 gesagt habe
Ich habe ein nicht gerootetes verschlüsseltes Android 10-Gerät und sehe nichts von dem, was in S. 2-3. Ich habe keinen /dataOrdner in meinem Stammspeicher, keinen voldOrdner und ich habe keine .keyDatei. Wenn ich meinen Root-Speicher nach voldZeichenfolgen durchsuche, sehe ich nur vold.fstabund vold.rcDateien. Wenn ich nach suche .key, erhalte ich eine Reihe von Dateien mit der .soErweiterung .keymasterals Teil des Dateinamens und jetzt eine Datei mit dem Dateinamen, der auf endet .key. Liegt es daran, dass diese nur auf gerooteten Telefonen verfügbar sind oder weil diese Antwort etwas veraltet und für Android 10 nicht mehr gültig ist?
@trejder root-Zugriff ist für /data/misc/vold erforderlich