Existem comandos de baixo nível (er) que podem ser usados em um shell para criptografar sua partição de dados do usuário. Isenção de responsabilidade / aviso: as instruções a seguir limparão seus dados e , se necessário, faça um backup.
Após estas etapas, você deve ser capaz de limpar a sua partição de dados e tê-lo criptografado depois (semelhante a um reset de fábrica):
- Inicialize o telefone normalmente (a recuperação não funciona mais ou ocorreu um problema diferente).
- Verifique se o modo de depuração USB (adb) e o acesso raiz ao ADB estão ativados.
- Insira um shell raiz com
adb root
seguido de adb shell
.
- Opcional: observe os logs chamando
adb logcat
em outro shell.
Digite este comando, digite sua senha e pressione Enter. Isso realmente definirá sua senha. Este comando lê uma linha de input ( head -1
), retira a nova linha à direita de Enter ( tr -d '\n'
) e a converte em uma representação hexadecimal ( hexdump ...
). Se parecer assustador ou se você não tiver certeza do que esse comando faz, veja abaixo.
vdc cryptfs enablecrypto wipe password $(head -1 | tr -d '\n' | hexdump -ve '1/1 "%.2x"')
- Se tudo der certo, seu dispositivo definirá as chaves e reiniciará para concluir a criptografia.
O vdc
comando acima ("Volume Daemon Client") comunicado com vold
(Volume Daemon) possui alguns subcomandos, como cryptfs
para criptografia. O enablecrypto
subcomando possui dois modos: wipe
(limpar /data
completamente) e inplace
(supostamente aplicar criptografia ao copiar o original /data
dentro do contêiner).
Em seguida, quatro opções estão disponíveis a partir do Android 5.0, uma delas é a password
que aceita uma única sequência hexadecimal como chave. Portanto, se sua senha é foo
, então a representação hexadecimal é 666f6f
( f
está 66
em hexadecimal, o
é 6f
, consulte http://www.asciitable.com/ ). O comando para isso é:
vdc cryptfs enablecrypto wipe password 666f6f
Isso foi testado em um Nexus 5 (nome de código hammerhead, executando cm-12.1-20150814) que possui uma partição separada para armazenar metadados. É importante que a partição de dados do usuário tenha o encryptable
conjunto de sinalizadores seguido pelo caminho para uma partição ou pela sequência especial footer
. Uma linha (abreviada) do meu /fstab.hammerhead
arquivo:
/dev/block/platform/msm_sdcc.1/by-name/userdata / data ext4 ..., verifique, criptografável = /dev/block/platform/msm_sdcc.1/by-name/metadata
Quando a sequência especial footer
( encryptable=footer
) está presente, 16 KiB no final da partição de dados são usados para armazenar metadados de criptografia.
Para leitura adicional, consulte:
Apêndice: trecho do logcat desde o momento em que executei o comando de criptografia até que ele termine e reinicie (omitindo mensagens gráficas não relacionadas no final). Observe que este Nexus 5 possui criptografia acelerada por hardware (QSEECom).
--------- beginning of main
08-16 12:57:15.459 W/DrmManagerClientImpl(Native)( 2108): DrmManager server died!
08-16 12:57:15.459 I/ServiceManager( 184): service 'drm.drmManager' died
08-16 12:57:15.467 D/Cryptfs ( 186): Just asked init to shut down class main
08-16 12:57:15.470 D/Cryptfs ( 186): unmounting /mnt/shell/emulated succeeded
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.audio_flinger' died
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.player' died
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.camera' died
...
08-16 12:57:16.695 D/Cryptfs ( 186): unmounting /data succeeded
08-16 12:57:16.695 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:16.696 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:16.697 I/Cryptfs ( 186): keymaster version is 3
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:18.058 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:18.058 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:18.058 I/Cryptfs ( 186): Using scrypt with keymaster for cryptfs KDF
08-16 12:57:18.208 D/BootAnimation( 2683): Use save memory method, maybe small fps in actual.
08-16 12:57:18.208 E/QCOM PowerHAL( 2683): Failed to acquire lock.
08-16 12:57:18.691 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:18.691 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:18.692 I/Cryptfs ( 186): Signing safely-padded object
08-16 12:57:18.797 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:18.797 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:20.056 I/Cryptfs ( 186): Using scrypt with keymaster for cryptfs KDF
08-16 12:57:20.690 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:20.691 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:20.691 I/Cryptfs ( 186): Signing safely-padded object
08-16 12:57:20.796 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:20.796 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:21.429 I/Cryptfs ( 186): Enabling support for allow_discards in dmcrypt.
08-16 12:57:21.429 I/Cryptfs ( 186): load_crypto_mapping_table: target_type = crypt
08-16 12:57:21.429 I/Cryptfs ( 186): load_crypto_mapping_table: real_blk_name = /dev/block/platform/msm_sdcc.1/by-name/userdata, extra_params = 1 allow_discards
08-16 12:57:21.431 I/Cryptfs ( 186): Making empty filesystem with command /system/bin/make_ext4fs -a /data -l 13725837312 /dev/block/dm-0
08-16 12:57:21.447 I/make_ext4fs( 186): SELinux: Loaded file_contexts from /file_contexts
08-16 12:57:21.447 I/make_ext4fs( 186): Creating filesystem with parameters:
08-16 12:57:21.447 I/make_ext4fs( 186): Size: 13725835264
08-16 12:57:21.448 I/make_ext4fs( 186): Block size: 4096
08-16 12:57:21.448 I/make_ext4fs( 186): Blocks per group: 32768
08-16 12:57:21.448 I/make_ext4fs( 186): Inodes per group: 8144
08-16 12:57:21.448 I/make_ext4fs( 186): Inode size: 256
08-16 12:57:21.448 I/make_ext4fs( 186): Journal blocks: 32768
08-16 12:57:21.449 I/make_ext4fs( 186): Label:
08-16 12:57:21.449 I/make_ext4fs( 186): Transparent compression: none
08-16 12:57:21.449 I/make_ext4fs( 186): Blocks: 3351034
08-16 12:57:21.449 I/make_ext4fs( 186): Block groups: 103
08-16 12:57:21.459 I/make_ext4fs( 186): Reserved block group size: 823
08-16 12:57:21.465 I/make_ext4fs( 186): Created filesystem with 11/838832 inodes and 93654/3351034 blocks
08-16 12:57:21.465 I/make_ext4fs( 186): Total files: 0
08-16 12:57:21.465 I/make_ext4fs( 186): Total bytes: 0
08-16 12:57:42.926 D/Cryptfs ( 186): Successfully created filesystem on /dev/block/dm-0