Istnieją komendy niskiego poziomu (er), których można użyć w powłoce do zaszyfrowania partycji danych użytkownika. Uwaga / ostrzeżenie: poniższe instrukcje wyczyszczą Twoje dane , w razie potrzeby wykonaj kopię zapasową.
Po wykonaniu tych kroków powinieneś być w stanie wyczyścić partycję danych, a następnie zaszyfrować ją (podobnie jak w przypadku przywracania ustawień fabrycznych):
- Uruchom telefon normalnie (albo odzyskiwanie już nie działa, albo napotkałem inny problem).
- Upewnij się, że tryb debugowania USB (adb) i dostęp do rootowania dla ADB jest włączony.
- Wpisz powłokę roota, a
adb root
następnie adb shell
.
- Opcjonalnie: oglądaj dzienniki, wywołując
adb logcat
inną powłokę.
Wpisz to polecenie, wpisz hasło i naciśnij Enter. To faktycznie ustawi twoje hasło. To polecenie odczytuje jeden wiersz input ( head -1
), usuwa końcowy tr -d '\n'
znak nowej linii z Enter ( ) i przekształca go w reprezentację szesnastkową ( hexdump ...
). Jeśli wygląda to przerażająco lub nie masz pewności, co robi to polecenie, zobacz poniżej.
vdc cryptfs enablecrypto wipe password $(head -1 | tr -d '\n' | hexdump -ve '1/1 "%.2x"')
- Jeśli wszystko pójdzie dobrze, urządzenie ustawi klucze i uruchomi się ponownie, aby dokończyć szyfrowanie.
Powyższe vdc
polecenie („Volume Daemon Client”) komunikowane z vold
(Volume Daemon) ma pewne podkomendy, takie jak cryptfs
szyfrowanie. enablecrypto
Komenda ma dwa tryby: wipe
(wyczyść /data
całkowicie) i inplace
(podobno stosując szyfrowanie podczas kopiowania oryginał /data
wewnątrz pojemnika).
Następnie dostępne są cztery opcje, począwszy od Androida 5.0, jedna z nich password
akceptuje pojedynczą sekwencję szesnastkową jako klucz. Zatem jeśli twoje hasło to foo
, to reprezentacja szesnastkowa to 666f6f
( f
jest 66
w postaci szesnastkowej, o
to 6f
patrz http://www.asciitable.com/ ). Polecenie to brzmi:
vdc cryptfs enablecrypto wipe password 666f6f
Zostało to przetestowane na Nexusie 5 (nazwa kodowa hammerhead, działający cm-12.1-20150814), który ma osobną partycję do przechowywania metadanych. Jest to ważne , że partycja userdata ma encryptable
ustawioną flagę następującą po nich ścieżkę do partycji lub specjalnego łańcucha footer
. Skrócona linia z mojego /fstab.hammerhead
pliku:
/dev/block/platform/msm_sdcc.1/by-name/userdata / data ext4 ..., sprawdź, szyfrowalne = /dev/block/platform/msm_sdcc.1/by-name/metadata
Gdy występuje specjalny ciąg footer
( encryptable=footer
), do przechowywania metadanych szyfrowania służy 16 KiB na końcu partycji danych.
Więcej informacji można znaleźć w:
Dodatek: fragment logcat od momentu wykonania polecenia szyfrowania do momentu jego zakończenia i ponownego uruchomienia (pomijając niepowiązane komunikaty graficzne na końcu). Pamiętaj, że ten Nexus 5 ma akcelerację sprzętową szyfrowania (QSEECom).
--------- beginning of main
08-16 12:57:15.459 W/DrmManagerClientImpl(Native)( 2108): DrmManager server died!
08-16 12:57:15.459 I/ServiceManager( 184): service 'drm.drmManager' died
08-16 12:57:15.467 D/Cryptfs ( 186): Just asked init to shut down class main
08-16 12:57:15.470 D/Cryptfs ( 186): unmounting /mnt/shell/emulated succeeded
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.audio_flinger' died
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.player' died
08-16 12:57:15.599 I/ServiceManager( 184): service 'media.camera' died
...
08-16 12:57:16.695 D/Cryptfs ( 186): unmounting /data succeeded
08-16 12:57:16.695 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:16.696 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:16.697 I/Cryptfs ( 186): keymaster version is 3
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:16.697 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:18.058 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:18.058 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:18.058 I/Cryptfs ( 186): Using scrypt with keymaster for cryptfs KDF
08-16 12:57:18.208 D/BootAnimation( 2683): Use save memory method, maybe small fps in actual.
08-16 12:57:18.208 E/QCOM PowerHAL( 2683): Failed to acquire lock.
08-16 12:57:18.691 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:18.691 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:18.692 I/Cryptfs ( 186): Signing safely-padded object
08-16 12:57:18.797 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:18.797 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:20.056 I/Cryptfs ( 186): Using scrypt with keymaster for cryptfs KDF
08-16 12:57:20.690 D/QSEECOMAPI: ( 186): QSEECom_get_handle sb_length = 0x2000
08-16 12:57:20.691 D/QSEECOMAPI: ( 186): App is already loaded QSEE and app id = 2
08-16 12:57:20.691 I/Cryptfs ( 186): Signing safely-padded object
08-16 12:57:20.796 D/QSEECOMAPI: ( 186): QSEECom_dealloc_memory
08-16 12:57:20.796 D/QSEECOMAPI: ( 186): QSEECom_shutdown_app, app_id = 2
08-16 12:57:21.429 I/Cryptfs ( 186): Enabling support for allow_discards in dmcrypt.
08-16 12:57:21.429 I/Cryptfs ( 186): load_crypto_mapping_table: target_type = crypt
08-16 12:57:21.429 I/Cryptfs ( 186): load_crypto_mapping_table: real_blk_name = /dev/block/platform/msm_sdcc.1/by-name/userdata, extra_params = 1 allow_discards
08-16 12:57:21.431 I/Cryptfs ( 186): Making empty filesystem with command /system/bin/make_ext4fs -a /data -l 13725837312 /dev/block/dm-0
08-16 12:57:21.447 I/make_ext4fs( 186): SELinux: Loaded file_contexts from /file_contexts
08-16 12:57:21.447 I/make_ext4fs( 186): Creating filesystem with parameters:
08-16 12:57:21.447 I/make_ext4fs( 186): Size: 13725835264
08-16 12:57:21.448 I/make_ext4fs( 186): Block size: 4096
08-16 12:57:21.448 I/make_ext4fs( 186): Blocks per group: 32768
08-16 12:57:21.448 I/make_ext4fs( 186): Inodes per group: 8144
08-16 12:57:21.448 I/make_ext4fs( 186): Inode size: 256
08-16 12:57:21.448 I/make_ext4fs( 186): Journal blocks: 32768
08-16 12:57:21.449 I/make_ext4fs( 186): Label:
08-16 12:57:21.449 I/make_ext4fs( 186): Transparent compression: none
08-16 12:57:21.449 I/make_ext4fs( 186): Blocks: 3351034
08-16 12:57:21.449 I/make_ext4fs( 186): Block groups: 103
08-16 12:57:21.459 I/make_ext4fs( 186): Reserved block group size: 823
08-16 12:57:21.465 I/make_ext4fs( 186): Created filesystem with 11/838832 inodes and 93654/3351034 blocks
08-16 12:57:21.465 I/make_ext4fs( 186): Total files: 0
08-16 12:57:21.465 I/make_ext4fs( 186): Total bytes: 0
08-16 12:57:42.926 D/Cryptfs ( 186): Successfully created filesystem on /dev/block/dm-0