Ta bort kryptering av internt minne i Android?

Permalänk
Inaktiv

Ta bort kryptering av internt minne i Android?

Behöver göra en avbildning av min /data-partition för att kunna rädda förlorade filer, men då måste jag få bort krypteringen innan avbildningen skapas. Någon som har koll på om detta är möjligt? Tänker om det går via TWRP's recovery menu?

Permalänk
Medlem
Skrivet av anon167218:

Behöver göra en avbildning av min /data-partition för att kunna rädda förlorade filer, men då måste jag få bort krypteringen innan avbildningen skapas. Någon som har koll på om detta är möjligt? Tänker om det går via TWRP's recovery menu?

Vad för Android version och telefon pratar du om? TWRP kan inte dekryptera Android 12, däremot Android 11 och längre ska gå i den form att du ser innehållet i TWRP iallafall.

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Inaktiv

Kör xz1 compact och Android 9 och ser filerna i twrp precis som om jag öppnar telefonen på vanligt vis.

Tänker spontant ifall jag borde köra en fabriksåterställning som rensar allt inkl. krypteringen och direkt efter göra en avbildning och hoppas på att R studio eller dylikt för dataräddning kan återställa filer som togs bort/försvann innan jag återställde? Med lite tur. Eller har jag något alternativ med min befintliga avbildning i raw-format för att få bort krypteringen?

Permalänk
Medlem
Skrivet av anon167218:

Kör xz1 compact och Android 9 och ser filerna i twrp precis som om jag öppnar telefonen på vanligt vis.

Tänker spontant ifall jag borde köra en fabriksåterställning som rensar allt inkl. krypteringen och direkt efter göra en avbildning och hoppas på att R studio eller dylikt för dataräddning kan återställa filer som togs bort/försvann innan jag återställde? Med lite tur. Eller har jag något alternativ med min befintliga avbildning i raw-format för att få bort krypteringen?

Hoppas inte filer går att läsa EFTER en fabriksåterställning Det vore en gigantisk säkerhetsmiss

Permalänk
Inaktiv
Skrivet av niclasc:

Hoppas inte filer går att läsa EFTER en fabriksåterställning Det vore en gigantisk säkerhetsmiss

Borttagna filer och partitioner kan gå att rädda med dataräddningsprogram. Frågan är dock hur djupt återställningen går och om alla block skrivs över med ny data eller inte. Men ja de borde ha tänkt på detta.

Frågan från min op kvarstår dock.

Permalänk
Medlem
Skrivet av anon167218:

Borttagna filer och partitioner kan gå att rädda med dataräddningsprogram. Frågan är dock hur djupt återställningen går och om alla block skrivs över med ny data eller inte. Men ja de borde ha tänkt på detta.

Frågan från min op kvarstår dock.

Du missar hela poängen med kryptering. Om du kastar bort nyckeln (vilket en återställning förstås bör göra) så ska krypterad data givetvis inte gå att få ut något vettigt av, utan det ska i den mån den går att läsa bara bli fullständig goja. Går det att läsa (och få ut något av det) efter att man kastat nyckeln är krypteringen trasig och gör inte sitt jobb. Vad du föreställer dig är något som mer liknar Windows-inloggning utan att man har krypterat diskarna. Då är det bara rättighetshantering, men inget är krypterat och allt är fullt läsbart.

lade till några förtydligande ord
Permalänk
Inaktiv
Skrivet av ztenlund:

Du missar hela poängen med kryptering. Om du kastar bort nyckeln (vilket en återställning förstås bör göra) så ska krypterad data givetvis inte går att få ut något vettigt av, utan det ska i den mån den går att läsa bara bli fullständig goja. Går det att läsa efter att man kastat nyckeln är krypteringen trasig och gör inte sitt jobb. Vad du föreställer dig är något som mer liknar Windows-inloggning utan att man har krypterat diskarna. Då är det bara rättighetshantering, men inget är krypterat och fullt läsbart.

Mjae det är därför jag frågar om det går att få bort.

Permalänk
Medlem

Om Du skulle lyckas med att dekryptera /data så ökar risken att förlora dina redan "förlorade"(menar Du raderade av misstag?).

Det Du behöver för att rädda dina filer är ett program för Android som går in i den krypterade /data partitionen och söker igenom hela filsystemet(inte bara allokeringstabellerna), medan din enhet är igång i normalt läge, d.v.s. Du behöver inte fundera på att den är krypterad. Och naturligtvis inte använda något på Android enheten fram tills dess att processen är färdig, då minsta skrivning till /data minskar chanserna för att få ut den data Du verkligen vill få ut.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem

Om man avkrypterar, så avkrypterar den väl troligen bara de filerna som är kvar. De raderade bryr den troligen inte sig om? Så tror jag det fungerar. För själva filsystemet är ju raderade filer döda och vid en avkryptering så behöver den skriva om filerna och då råkar skriva över ännu mer dessutom

Permalänk
Inaktiv
Skrivet av Veni:

Om Du skulle lyckas med att dekryptera /data så ökar risken att förlora dina redan "förlorade"(menar Du raderade av misstag?).

Det Du behöver för att rädda dina filer är ett program för Android som går in i den krypterade /data partitionen och söker igenom hela filsystemet(inte bara allokeringstabellerna), medan din enhet är igång i normalt läge, d.v.s. Du behöver inte fundera på att den är krypterad. Och naturligtvis inte använda något på Android enheten fram tills dess att processen är färdig, då minsta skrivning till /data minskar chanserna för att få ut den data Du verkligen vill få ut.

Raderade av misstag och någon oväntad avstängning.

Jo det är jag med på varav jag testat ett flertal. Också därför jag bemödat mig med att skapa råa avbildningar genom adb som jag sedan laddat upp via ftp direkt i samband med att de skapas för att inte skriva ny data på telefonen, men då kvarstår krypteringen just för /data som jag vill åt. Eller kan det vara för att den varit låst under tiden då tro? I.E. avstängd skärm med lås.

Det är väldigt få program som faktiskt kollar alla typer av filer och som gör en djup analys. På PC finns några för just Android som drar nytta av rootprivilegier och säger sig ska kunna göra det jag efterfrågar, men de fungerar då såklart istället inte med Magisk som är standard för att roota.

Permalänk
Medlem
Skrivet av anon167218:

Raderade av misstag och någon oväntad avstängning.

Jo det är jag med på varav jag testat ett flertal. Också därför jag bemödat mig med att skapa råa avbildningar genom adb som jag sedan laddat upp via ftp direkt i samband med att de skapas för att inte skriva ny data på telefonen, men då kvarstår krypteringen just för /data som jag vill åt. Eller kan det vara för att den varit låst under tiden då tro? I.E. avstängd skärm med lås.

Det är väldigt få program som faktiskt kollar alla typer av filer och som gör en djup analys. På PC finns några för just Android som drar nytta av rootprivilegier och säger sig ska kunna göra det jag efterfrågar, men de fungerar då såklart istället inte med Magisk som är standard för att roota.

Låter som om Du vet vad Du gör. Kolla om Du kan köra SuperSU på telefonen, ifall det är det som krävs för det program Du hittat.

En annan grej är att om Du kan se innehållet i /data i TWRP så är krypteringsformen i alla fall känd.

Du skulle kunna prova köra rätt Android version i en virtuell maskin och montera /data filen på en annan monteringspunkt(/rescue t.ex.) och sedan kolla med TWRP i den virtuella maskinen att Du kan bläddra runt bland filerna.

Om Du kan bläddra runt där så lär nästa försök bli att starta upp den virtuella maskinen utan TWRP och sedan öppna en terminal och montera /data mot t.ex. /rescue och se om Du kan leka fritt där med sökverktyg som tittar på hela partitionen och inte bara där filsystemet säger att det skall finnas data.

Vilket filsystem kör din /data på originalenheten?

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem

Har Du förresten provat detta(bara om TWRP kan visa dig din /data):

1. adb shell twrp decrypt ditt-lösen-ord

2. Du skall få en blockenhet som är okrypterad, typ /dev/block/dm-0.

3. Sedan kör Du adb pull /dev/block/dm-0 ./dekrypterad-data.img.

4a. Och till slut så kan Du montera img filen i ett system som begriper sig på filsystemet.

4b. Eller bara lägga den filen på en plats som Windows förstår och busa på R-Studio på den. Dock inte säkert att R-Studio kan få ihop allt rätt då filsystemet i img filen kan vara fragmenterat. Runt 20 år sedan jag använde R-Studio, men den kanske kan montera img filer idag och dessutom förstå på fler filsystem än dom som Windows begrepp sig på då.

Att montera img filen som en enhet som operativsystemet begriper är dock att föredra. Problemet kanske blir att hitta verktyg som fungerar på operativsystemet.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Inaktiv
Skrivet av Veni:

Har Du förresten provat detta(bara om TWRP kan visa dig din /data):

1. adb shell twrp decrypt ditt-lösen-ord

2. Du skall få en blockenhet som är okrypterad, typ /dev/block/dm-0.

3. Sedan kör Du adb pull /dev/block/dm-0 ./dekrypterad-data.img.

4a. Och till slut så kan Du montera img filen i ett system som begriper sig på filsystemet.

4b. Eller bara lägga den filen på en plats som Windows förstår och busa på R-Studio på den. Dock inte säkert att R-Studio kan få ihop allt rätt då filsystemet i img filen kan vara fragmenterat. Runt 20 år sedan jag använde R-Studio, men den kanske kan montera img filer idag och dessutom förstå på fler filsystem än dom som Windows begrepp sig på då.

Att montera img filen som en enhet som operativsystemet begriper är dock att föredra. Problemet kanske blir att hitta verktyg som fungerar på operativsystemet.

Du tänker med telefonen inne i twrp under tiden eller påslagen som vanligt?
Som vanligt så känns inte twrp av och i twrp så står enheten som unauthorized eller i bästa fall sideload om en startar den biten av twrp.

Permalänk
Medlem
Skrivet av anon167218:

Du tänker med telefonen inne i twrp under tiden eller påslagen som vanligt?
Som vanligt så känns inte twrp av och i twrp så står enheten som unauthorized eller i bästa fall sideload om en startar den biten av twrp.

Du ska kunna överföra saker till och från mobilen i TWRP. Det har jag alltid kunnat göra. Har du aktiverat MTP i TWRP?

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Inaktiv

ADB sideload funkar, men kommer inte åt terminalen via adb. MTP är på så jag ser min lagring i datorn.

Permalänk
Medlem
Skrivet av anon167218:

Du tänker med telefonen inne i twrp[...]

Jepp.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem
Skrivet av anon167218:

ADB sideload funkar, men kommer inte åt terminalen via adb. MTP är på så jag ser min lagring i datorn.

Jag kommer åt terminalen via adb på en Samsung S7 i skrivande stund när TWRP är igång.
Tänk på att Du skall inte starta ADB Sideload i TWRP.
Du skall bara vara inne i TWRP.

Sedan skall adb shell i Windows fungera.
Kör därefter ls -l för att se om Du ser något i mappen.

drwxr-xr-x 2 root root 40 Jan 1 1970 oem -rw-r--r-- 1 root root 20810 Jan 1 1970 plat_file_contexts -rw-r--r-- 1 root root 5768 Jan 1 1970 plat_hwservice_contexts -rw-r--r-- 1 root root 4390 Jan 1 1970 plat_property_contexts -rw-r--r-- 1 root root 965 Jan 1 1970 plat_seapp_contexts -rw-r--r-- 1 root root 13067 Jan 1 1970 plat_service_contexts dr-xr-xr-x 190 root root 0 Jan 1 1970 proc -rw-r--r-- 1 root root 3939 Jan 1 1970 prop.default drwxr-xr-x 3 root root 80 Jan 1 1970 res drwx------ 2 root root 40 May 20 2019 root drwxr-x--- 2 root root 7400 Jun 5 21:56 sbin drwxrwx--- 18 media_rw media_rw 4096 May 30 18:24 sdcard -rw-r--r-- 1 root root 300680 Jan 1 1970 sepolicy drwxr-xr-x 2 root root 40 Jun 5 21:56 sideload drwxr-x--x 2 root root 40 Jan 1 1970 storage dr-xr-xr-x 15 root root 0 Jun 5 21:56 sys drwxr-xr-x 2 root root 40 Jan 1 1970 system drwxrwxr-x 2 root shell 80 Jun 5 21:56 tmp drwxr-xr-x 5 root root 180 Jan 1 1970 twres -rw-r--r-- 1 root root 5222 Jan 1 1970 ueventd.rc -rw-r--r-- 1 root root 10151 Jan 1 1970 ueventd.samsungexynos8890.rc drwxrwxrwx 2 root root 40 Jun 5 21:56 usb-otg -rw-r--r-- 1 root root 65 Jan 1 1970 vndservice_contexts ~ # uname Linux ~ # uname -a Linux localhost 3.18.138-ge866b49 #1 SMP PREEMPT Mon May 20 04:34:55 UTC 2019 aarch64 GNU/Linux ~ # whoami root ~ #

Ovanstående är vad som syns hos mig.

Du borde kunna köra det lilla jag skrev i ett tidigare inlägg. På den Samsung som jag visar ovan så har jag ingen krypterad /data eftersom behovet saknas och kan således inte testa kommandot.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Inaktiv
Skrivet av Veni:

Jag kommer åt terminalen via adb på en Samsung S7 i skrivande stund när TWRP är igång.
Tänk på att Du skall inte starta ADB Sideload i TWRP.
Du skall bara vara inne i TWRP.

Sedan skall adb shell i Windows fungera.
Kör därefter ls -l för att se om Du ser något i mappen.

drwxr-xr-x 2 root root 40 Jan 1 1970 oem -rw-r--r-- 1 root root 20810 Jan 1 1970 plat_file_contexts -rw-r--r-- 1 root root 5768 Jan 1 1970 plat_hwservice_contexts -rw-r--r-- 1 root root 4390 Jan 1 1970 plat_property_contexts -rw-r--r-- 1 root root 965 Jan 1 1970 plat_seapp_contexts -rw-r--r-- 1 root root 13067 Jan 1 1970 plat_service_contexts dr-xr-xr-x 190 root root 0 Jan 1 1970 proc -rw-r--r-- 1 root root 3939 Jan 1 1970 prop.default drwxr-xr-x 3 root root 80 Jan 1 1970 res drwx------ 2 root root 40 May 20 2019 root drwxr-x--- 2 root root 7400 Jun 5 21:56 sbin drwxrwx--- 18 media_rw media_rw 4096 May 30 18:24 sdcard -rw-r--r-- 1 root root 300680 Jan 1 1970 sepolicy drwxr-xr-x 2 root root 40 Jun 5 21:56 sideload drwxr-x--x 2 root root 40 Jan 1 1970 storage dr-xr-xr-x 15 root root 0 Jun 5 21:56 sys drwxr-xr-x 2 root root 40 Jan 1 1970 system drwxrwxr-x 2 root shell 80 Jun 5 21:56 tmp drwxr-xr-x 5 root root 180 Jan 1 1970 twres -rw-r--r-- 1 root root 5222 Jan 1 1970 ueventd.rc -rw-r--r-- 1 root root 10151 Jan 1 1970 ueventd.samsungexynos8890.rc drwxrwxrwx 2 root root 40 Jun 5 21:56 usb-otg -rw-r--r-- 1 root root 65 Jan 1 1970 vndservice_contexts ~ # uname Linux ~ # uname -a Linux localhost 3.18.138-ge866b49 #1 SMP PREEMPT Mon May 20 04:34:55 UTC 2019 aarch64 GNU/Linux ~ # whoami root ~ #

Ovanstående är vad som syns hos mig.

Du borde kunna köra det lilla jag skrev i ett tidigare inlägg. På den Samsung som jag visar ovan så har jag ingen krypterad /data eftersom behovet saknas och kan således inte testa kommandot.

Hur jag spårar mina partitioner och mount points har jag koll på, men jag kan inte köra shell till adb. Står som "unauthorized". Testat att ta bort adbkey i Windows, dragit tillbaka alla tillstånd för USB-debug i telefonen. Inne i telefonens OS fungerar det topp, men inte i TWRP. Startat om adb-servern under tiden jag är i twrp.

EDIT: Updaterade TWRP och nu fungerar det som det ska! Bygger min image as we speak. Bara att be till Satan kvar.

EDIT2:
Hittade ingen uppenbar ny dekrypterad mount point/partition så drog över /userdata som jag gjort på annat sätt innan, men den var såklart fortf. krypterad.

Permalänk
Medlem

1. Vad fick Du för svar ifrån adb shell twrp decrypt ditt-lösen-ord? Var det bara tomt?
2. Efter att Du kört nr 1, vad får Du ut ur ls -l /dev/block/

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Inaktiv
Skrivet av Veni:

1. Vad fick Du för svar ifrån adb shell twrp decrypt ditt-lösen-ord? Var det bara tomt?
2. Efter att Du kört nr 1, vad får Du ut ur ls -l /dev/block/

Dekrypteringen av /data lyckas utan problem. Samma svar genom adb som direkt i telefon.
Ingen ny blockenhet alls, men kommer åt och ser allt under /data genom terminalen.
En drös sdaXY-partitioner, ett gäng ram-partitioner:

drwxr-xr-x 5 root root 2080 1972-01-13 01:13 .
drwxr-xr-x 15 root root 3840 1972-01-13 01:13 ..
lrwxrwxrwx 1 root root 37 1972-01-13 01:13 bootdevice -> /dev/block/platform/soc/1da4000.ufshc
drwxr-xr-x 2 root root 1400 1972-01-13 01:13 by-name
brw------- 1 root root 7, 0 1972-01-13 01:13 loop0
brw------- 1 root root 7, 8 1972-01-13 01:13 loop1
brw------- 1 root root 7, 16 1972-01-13 01:13 loop2
brw------- 1 root root 7, 24 1972-01-13 01:13 loop3
brw------- 1 root root 7, 32 1972-01-13 01:13 loop4
brw------- 1 root root 7, 40 1972-01-13 01:13 loop5
brw------- 1 root root 7, 48 1972-01-13 01:13 loop6
brw------- 1 root root 7, 56 1972-01-13 01:13 loop7
brw------- 1 root root 179, 0 1972-01-13 01:13 mmcblk0
brw------- 1 root root 179, 1 1972-01-13 01:13 mmcblk0p1
drwxr-xr-x 3 root root 60 1972-01-13 01:13 platform
brw------- 1 root root 1, 0 1972-01-13 01:13 ram0
brw------- 1 root root 1, 1 1972-01-13 01:13 ram1
brw------- 1 root root 1, 10 1972-01-13 01:13 ram10
brw------- 1 root root 1, 11 1972-01-13 01:13 ram11
brw------- 1 root root 1, 12 1972-01-13 01:13 ram12
brw------- 1 root root 1, 13 1972-01-13 01:13 ram13
brw------- 1 root root 1, 14 1972-01-13 01:13 ram14
brw------- 1 root root 1, 15 1972-01-13 01:13 ram15
brw------- 1 root root 1, 2 1972-01-13 01:13 ram2
brw------- 1 root root 1, 3 1972-01-13 01:13 ram3
brw------- 1 root root 1, 4 1972-01-13 01:13 ram4
brw------- 1 root root 1, 5 1972-01-13 01:13 ram5
brw------- 1 root root 1, 6 1972-01-13 01:13 ram6
brw------- 1 root root 1, 7 1972-01-13 01:13 ram7
brw------- 1 root root 1, 8 1972-01-13 01:13 ram8
brw------- 1 root root 1, 9 1972-01-13 01:13 ram9
brw------- 1 root root 8, 0 1972-01-13 01:13 sda
brwxrwx--- 1 root vendor_tad 8, 1 2022-06-06 17:49 sda1
brw------- 1 root root 8, 10 1972-01-13 01:13 sda10
brw------- 1 root root 8, 11 1972-01-13 01:13 sda11
brw------- 1 root root 8, 12 1972-01-13 01:13 sda12
brw------- 1 root root 8, 13 1972-01-13 01:13 sda13
brw------- 1 root root 8, 14 1972-01-13 01:13 sda14
brw------- 1 root root 8, 15 1972-01-13 01:13 sda15
brw------- 1 root root 259, 0 1972-01-13 01:13 sda16
brw------- 1 root root 259, 1 1972-01-13 01:13 sda17
brw------- 1 root root 259, 2 1972-01-13 01:13 sda18
brw------- 1 root root 259, 3 1972-01-13 01:13 sda19
brw------- 1 root root 8, 2 1972-01-13 01:13 sda2
brw------- 1 root root 259, 4 1972-01-13 01:13 sda20
brw------- 1 root root 259, 5 1972-01-13 01:13 sda21
brw------- 1 root root 259, 6 1972-01-13 01:13 sda22
brw------- 1 root root 259, 7 1972-01-13 01:13 sda23
brw------- 1 root root 259, 8 1972-01-13 01:13 sda24
brw------- 1 root root 259, 9 1972-01-13 01:13 sda25
brw------- 1 root root 259, 10 1972-01-13 01:13 sda26
brw------- 1 root root 259, 11 1972-01-13 01:13 sda27
brw------- 1 root root 259, 12 1972-01-13 01:13 sda28
brw------- 1 root root 259, 13 1972-01-13 01:13 sda29
brw------- 1 root root 8, 3 1972-01-13 01:13 sda3
brw------- 1 root root 259, 14 1972-01-13 01:13 sda30
brw------- 1 root root 259, 15 1972-01-13 01:13 sda31
brw------- 1 root root 259, 16 1972-01-13 01:13 sda32
brw------- 1 root root 259, 17 1972-01-13 01:13 sda33
brw------- 1 root root 259, 18 1972-01-13 01:13 sda34
brw------- 1 root root 259, 19 1972-01-13 01:13 sda35
brw------- 1 root root 259, 20 1972-01-13 01:13 sda36
brw------- 1 root root 259, 21 1972-01-13 01:13 sda37
brw------- 1 root root 259, 22 1972-01-13 01:13 sda38
brw------- 1 root root 259, 23 1972-01-13 01:13 sda39
brw------- 1 root root 8, 4 1972-01-13 01:13 sda4
brw------- 1 root root 259, 24 1972-01-13 01:13 sda40
brw------- 1 root root 259, 25 1972-01-13 01:13 sda41
brw------- 1 root root 259, 26 1972-01-13 01:13 sda42
brw------- 1 root root 259, 27 1972-01-13 01:13 sda43
brw------- 1 root root 259, 28 1972-01-13 01:13 sda44
brw------- 1 root root 259, 29 1972-01-13 01:13 sda45
brw------- 1 root root 259, 30 1972-01-13 01:13 sda46
brw------- 1 root root 259, 31 1972-01-13 01:13 sda47
brw------- 1 root root 259, 32 1972-01-13 01:13 sda48
brw------- 1 root root 259, 33 2022-06-06 18:21 sda49
brw------- 1 root root 8, 5 1972-01-13 01:13 sda5
brw------- 1 root root 259, 34 2022-06-06 17:59 sda50
brw------- 1 root root 259, 35 1972-01-13 01:13 sda51
brw------- 1 root root 259, 36 1972-01-13 01:13 sda52
brw------- 1 root root 259, 37 1972-01-13 01:13 sda53
brw------- 1 root root 259, 38 1972-01-13 01:13 sda54
brw------- 1 root root 259, 39 1972-01-13 01:13 sda55
brw------- 1 system system 259, 40 2022-06-06 17:54 sda56
brw------- 1 root root 259, 41 1972-01-13 01:13 sda57
brw------- 1 root root 8, 6 1972-01-13 01:13 sda6
brw------- 1 root root 259, 45 1972-01-13 01:13 sda61
brw------- 1 root root 259, 46 1972-01-13 01:13 sda62
brw------- 1 root root 259, 47 1972-01-13 01:13 sda63
brw------- 1 root root 259, 48 1972-01-13 01:13 sda64
brw------- 1 root root 259, 49 1972-01-13 01:13 sda65
brw------- 1 root root 259, 50 1972-01-13 01:13 sda66
brw------- 1 root root 8, 7 1972-01-13 01:13 sda7
brw------- 1 root root 8, 8 1972-01-13 01:13 sda8
brw------- 1 root root 8, 9 1972-01-13 01:13 sda9
brw------- 1 root root 8, 16 1972-01-13 01:13 sdb
brw------- 1 root root 8, 17 1972-01-13 01:13 sdb1
brw------- 1 root root 8, 32 1972-01-13 01:13 sdc
brw------- 1 root root 8, 33 1972-01-13 01:13 sdc1
drwx------ 2 root reserved_disk 80 2022-06-06 17:53 vold
brw------- 1 root root 253, 0 2022-06-06 17:49 zram0

sda66 är /data, men som sagt fortf. krypterad efter att ha gjort en image.

Permalänk
Medlem

Förresten, vad är det för filer Du specifikt vill rädda?
Om det är egna bilder/filmer så borde Du kunna klona /sdcard(i alla fall så är det så den heter hos mig):

drwxrwxr-x 2 media_rw media_rw 4096 May 18 2020 Alarms drwxrwxr-x 4 media_rw media_rw 4096 May 18 2020 Android drwxrwxr-x 5 media_rw media_rw 4096 Oct 10 2021 DCIM drwxrwxr-x 3 media_rw media_rw 4096 May 25 16:06 Download drwxrwxr-x 2 media_rw media_rw 4096 May 18 2020 Movies drwxrwxr-x 2 media_rw media_rw 4096 May 18 2020 Music drwxrwxr-x 2 media_rw media_rw 4096 May 18 2020 Notifications drwxrwxr-x 2 media_rw media_rw 4096 May 18 2020 Pictures drwxrwxr-x 2 media_rw media_rw 4096 May 18 2020 Playlists drwxrwxr-x 2 media_rw media_rw 4096 May 18 2020 Podcasts drwxrwxr-x 2 media_rw media_rw 4096 May 18 2020 Ringtones drwxrwxrwx 2 media_rw media_rw 4096 May 18 2020 TWRP drwxrwxr-x 3 media_rw media_rw 4096 May 18 2020 backups drwxrwxr-x 3 media_rw media_rw 4096 May 18 2020 dianxin /sdcard # mount rootfs on / type rootfs (rw,seclabel,size=1667248k,nr_inodes=416812) tmpfs on /dev type tmpfs (rw,seclabel,nosuid,relatime,size=1816724k,nr_inodes=454181,mode=755) devpts on /dev/pts type devpts (rw,seclabel,relatime,mode=600) proc on /proc type proc (rw,relatime,gid=3009,hidepid=2) sysfs on /sys type sysfs (rw,seclabel,relatime) selinuxfs on /sys/fs/selinux type selinuxfs (rw,relatime) none on /acct type cgroup (rw,relatime,cpuacct) tmpfs on /tmp type tmpfs (rw,seclabel,relatime,size=1816724k,nr_inodes=454181) pstore on /sys/fs/pstore type pstore (rw,seclabel,relatime) adb on /dev/usb-ffs/adb type functionfs (rw,relatime) adb on /dev/usb-ffs/adb type functionfs (rw,relatime) /dev/block/sda18 on /data type ext4 (rw,seclabel,relatime,data=ordered) /dev/block/sda18 on /sdcard type ext4 (rw,seclabel,relatime,data=ordered) /dev/block/sda15 on /cache type ext4 (rw,seclabel,relatime,data=ordered) /sdcard #

Eftersom sdcard är den dekrypterade versionen utav partitionen så innehåller den även data som har "raderats".

Naturligtvis enbart så länge som Du kan läsa /sdcard.

En grej jag har missat:
Kan Du i TWRP(recovery) komma åt den krypterade volymen?

På min CAT S60 så har TWRP inga problem(den frågar efter lösenordet), men tar jag en Samsung S7 med kryptering så begriper i alla fall inte den TWRP som jag kör sig på krypteringen medan den har naturligtvis inga problem på en Samsung S7 utan kryptering.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Inaktiv

/data är krypterad i vanliga fall, men efter att dekryptera i twrp kommer jag åt, kan mounta och läsa där i.
Fast vänta nu - /sdcard för dig är bara en länk till /data som ligger på partitionen sda18? Antagligen /data/media/0 specifikt, men drar du över en image av sda18 så borde det vara samma som om du letar upp /sdcard under /dev/block/nästa sökväg/sdcard?

Jag behöver en avbildning av en dekrypterad version av /data/media för att eventuellt kunna rädda/återskapa borttagen data, men hittills har ingen mount point gett mig något annat än sedvanliga krypterade varianten. Befintlig data är bara att dra över via mtp, men det är en annan sak.

Permalänk
Medlem
Skrivet av anon167218:

/data är krypterad i vanliga fall, men efter att dekryptera i twrp kommer jag åt, kan mounta och läsa där i.
Fast vänta nu - /sdcard för dig är bara en länk till /data som ligger på partitionen sda18? Antagligen /data/media/0 specifikt, men drar du över en image av sda18 så borde det vara samma som om du letar upp /sdcard under /dev/block/nästa sökväg/sdcard?

Länk är det inte i mitt fall utan en äkta monteringspunkt som kör filsystemet ext4 med tanke på vad som syns ifrån mount. En monteringspunkt ger tillgång till hela det underliggande filsystemet, inklusive alla sektorer/block som finns där, d.v.s. om där finns "raderade" filer där så finns dom tillgängliga via monteringspunkten.

Enligt min mount så härstammar både /sdcard och /data ifrån /dev/block/sda18, d.v.s. dom är identiska. Troligtvis för bakåtkompatibilitet.

Skrivet av anon167218:

Jag behöver en avbildning av en dekrypterad version av /data/media för att eventuellt kunna rädda/återskapa borttagen data, men hittills har ingen mount point gett mig något annat än sedvanliga krypterade varianten. Befintlig data är bara att dra över via mtp, men det är en annan sak.

Man hade behövt se din mount för att ge dig ett specifikt tips, för i mitt fall så ser jag det som att:

adb pull /sdcard ./dekrypterad-data.img

hade gett mig en avbild utav den okrypterade varianten utav partitionen.

Och där i så finns även "raderad" data. Sedan hade man kunnat leka fritt med det hela i verktyg avsedda för syftet på en PC.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Inaktiv

Ok i twrp har jag visst en /sdcard som pekar till /data/media, men kör du en adb pull /sdcard ./data.img på den så får du inte en avbildning utan en katalog istället.

Permalänk
Medlem

Låter som om det dessvärre stämmer .

Skall ändå klona mina telefoner denna vecka så skall efter kloningen testa detta specifikt på CAT S60 telefonen då den har kryptering som TWRP begriper sig på.

Återkommer.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem

Då har jag provat lite men blev inte helt färdig då det börjar bli morgon och strax dags att sticka ut och telefonen kan då inte vara recovery läge.

Jag behöver inte ens ange adb shell twrp decrypt ditt-lösen-ord. Blockenheten dm-0 skapas direkt efter att TWRP uppmanat mig att ange lösenordet för /data för jag startar telefonen i recovery läge.

Sedan så fungerar naturligtvis adb pull /dev/block/dm-0 ./dekrypterad-data.img men jag var tvungen att avbryta vid 12 GiB p.g.a. tidsbrist. När jag gick in i den delvis nerladdade img fil med HxD så ser jag mitt eget programs inställningar som ligger i en liten databas fil.

Skall titta på det närmare på kvällen/imorgon, men problemet verkar vara att Du inte får dm blockenheten i TWRP, och då förstår jag inte heller hur Du kan se innehållet i /data eftersom den borde inte finnas eftersom TWRP borde inte ha montera sökvägen /data mot blockenheten dm-x.

Kommer då även att prova skapa en fil med lite unik data, radera filen, dra hem dm-0 och söka i den med HxD om innehållet i filen och filnamnet fortfarande finns kvar i filsystemet.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk

Är inte hela grejen med kryptering att det ska vara säkert och inte ska gå att få ut information utan krypteringsnyckeln?

Permalänk
Inaktiv
Skrivet av Veni:

Då har jag provat lite men blev inte helt färdig då det börjar bli morgon och strax dags att sticka ut och telefonen kan då inte vara recovery läge.

Jag behöver inte ens ange adb shell twrp decrypt ditt-lösen-ord. Blockenheten dm-0 skapas direkt efter att TWRP uppmanat mig att ange lösenordet för /data för jag startar telefonen i recovery läge.

Sedan så fungerar naturligtvis adb pull /dev/block/dm-0 ./dekrypterad-data.img men jag var tvungen att avbryta vid 12 GiB p.g.a. tidsbrist. När jag gick in i den delvis nerladdade img fil med HxD så ser jag mitt eget programs inställningar som ligger i en liten databas fil.

Skall titta på det närmare på kvällen/imorgon, men problemet verkar vara att Du inte får dm blockenheten i TWRP, och då förstår jag inte heller hur Du kan se innehållet i /data eftersom den borde inte finnas eftersom TWRP borde inte ha montera sökvägen /data mot blockenheten dm-x.

Kommer då även att prova skapa en fil med lite unik data, radera filen, dra hem dm-0 och söka i den med HxD om innehållet i filen och filnamnet fortfarande finns kvar i filsystemet.

Det kommandot körs när du matar in ditt lösen innan du kommer in i twrp så det är samma sak fast snabbare än att skriva in på datorn. Jag vet inte hur krypteringen fungerar, men att jag ser och kommer åt /data efter att ha dekrypterat känns - för mig - inte konstigt. Igen dock så har jag ingen koll på hur den biten fungerar.

Permalänk
Inaktiv
Skrivet av SvenskGaming:

Är inte hela grejen med kryptering att det ska vara säkert och inte ska gå att få ut information utan krypteringsnyckeln?

Jag tänker att om en dekrypterar som i detta fallet borde kunna göra en avbildning av det dekrypterade innehållet as is. Har en lösenordet för att dekryptera så är det ju säkert så långt precis som innan. Inget en kommer förbi utan lösenordet liksom.

Permalänk
Medlem
Skrivet av anon167218:

Det kommandot körs när du matar in ditt lösen innan du kommer in i twrp så det är samma sak fast snabbare än att skriva in på datorn.

Helt rätt. Den gör exakt samma sak.

Nu är jag klar med labbandet.
adb pull /dev/block/dm-0 ./dekrypterad-data.img fungerade för mig. Blev en fil på 23.5 GiB i mitt fall.

Inga konstigheter att kika i den med Linux Reader.

Inga konstigheter heller att hitta min raderade fil i din med hjälp av HxD. Det var en textfil med loggar fram till idag(kollade innan i den innan jag raderade den). Dock så hittade jag bara ett fragment utav filen och det var det som precis var nästan i början utav filen.

Alltså har den Android jag kör tydligen en förmåga att skriva saker relativt fort till filsystemet efter det enda jag gjorde efter att ha raderat filen var att stänga av telefonen och starta TWRP i recovery läge.

Det känns som att Du behöver utreda varför det i ditt fall inte skapas en blockenhet som är den okrypterade versionen, trots att Du kan se dina nuvarande filer i TWRP.

I annat fall så får Du dra hem blockenheten i krypterat läge som Du redan har gjort, och hitta en programvara som körs på en PC som begriper sig på krypteringsformatet. Kanske köra TWRP i en Android x86 VM. Men känns som att det borde inte gå bättre där än på den riktiga fysiska Android enheten.

Jag hade satsat på det första alternativet eftersom om TWRP klarar av att läsa den efter att Du slagit in lösenordet är det betydligt enklare att hitta var den monterar den okrypterade varianten än att prova den sistnämnda varianten.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.