Mohu potvrdit se 100% jistotou, že čísla jsou skutečně 1-9 pro odemknutí vzorem.
Můj Nexus 4 potkal stejný nešťastný konec (kromě betonu) a po nějakém googlování jsem našel tento příspěvek a byl jsem schopen sledovat odpověď personne3000, abych mohl připojit svůj oddíl uživatelských dat zašifrovaný vzorem.
Používám Ubuntu 15.04 x64 a musel jsem apt-get install android-tools-adb android-tools-fastboot
abyste mohli pokračovat v postupu.
Můj vzor je tento (3x3 v pořadí od 1 do 6):
[_ 1 2]
[3 5 6]
[_ 4 _]
Spustil jsem svůj telefon pro obnovení z bootloaderu spuštěním fastboot boot twrp-2.8.7.0-mako.img
a po načtení TWRP spustil adb shell twrp decrypt 234856
a úspěšně připojil moje zašifrovaná uživatelská data do /dev/block/dm-0
.
Můj 234856
dešifrovat heslo, seřazené od 1 do 6 počínaje zleva, koreluje s pozicemi na výše uvedené mřížce vzorů, kde '2' v hesle koreluje s '1' v mřížce.
@Rhaegar Android vidí vzor jako 0-8, protože to jsou bajty, které používá při generování SHA-1 hash pro uložení vzoru (http://www.cclgroupltd.com/a-rainbow-table-for-android- pattern-locks/), ale TWRP vidí vzor jako 1-9 při dešifrování oddílu uživatelských dat z příkazového řádku.
Obrovské +1 pro personne3000, protože bez toho, aby poskytoval tyto vysoce cenné informace přímo od vývojářů TWRP, bych teď neměl svá data Androidu.
I <3 Stack Exchange :)
Na PC zřejmě v tuto chvíli neexistuje žádný nástroj na dešifrování šifrování Androidu, ale obnovení TWRP lze v zařízení použít k dešifrování všeho... I s rozbitou dotykovou obrazovkou, pokud je vaše zařízení podporováno obnovením TWRP:
- Stáhněte si obrázek TWRP (pro mě fungovala verze 2.8.7)
- Zavedení do rychlého spuštění (na Nexus 4 napájení + snížení hlasitosti)
-
Spusťte obnovu z počítače:
fastboot boot twrp-2.8.7.0-mako.img
-
Jakmile budete v obnově, můžete dešifrovat data z příkazového řádku:
adb shell twrp dešifrovat vaše heslo
kde yourpassword je vaše šifrovací heslo. V případě schématu jej přeložte na čísla:
1 2 3
4 5 6
7 8 9
pokud stejným bodem projdete dvakrát, bude po prvním pokusu ignorován.
Pak vám to řekne, že vaše dešifrovaná data jsou k dispozici v blokovém zařízení, myslím, že to pro mě bylo /dev/block/dm-0 (nejsem si jistý). Můžete jej zálohovat do počítače pomocí:
adb pull /dev/block/dm-0 ./decrypted-data.img
A nakonec připojte obraz jako ext4 na vašem počítači se systémem Linux! (nebo použijte nějaký program, který umí číst oddíly ext4 ve Windows).
Obrovské díky lidem z TWRP na IRC, kteří mi řekli o příkazu twrp decrypt!
Mnohem jednodušší verze:Připojte myš USB (nebo klávesnici, ale to v mém případě nefungovalo) pomocí standardního kabelu USB-OTG (OnTheGo) a pomocí zobrazeného ukazatele jako prstu klepejte na věci.
To mi dokonce fungovalo uvnitř TWRP!
Od této chvíle by mělo být celé snažení mnohem jednodušší. :)
(Stejně jako běžné zkopírování souborů a synchronizace dat PIM do vašich, doufejme existujících osobních „cloud“.)