¿Cómo descifrar el almacenamiento adoptado?

El uso de la tarjeta SD como Adopted Storage lo encripta. ¿Cómo se puede descifrar?

Creo que las versiones actuales de Android no usan el término Almacenamiento adoptado , usan una tarjeta SD formateada como almacenamiento interno .

Respuestas (1)

Cómo descifrar el almacenamiento adoptado.

  1. Tu dispositivo debe estar rooteado.

  2. Con un explorador de archivos como ES Explorer , busque /data/misc/vold.

  3. El .keyarchivo allí es la clave de cifrado de su almacenamiento adoptado. Puedes leerlo con este comando:hexdump -e '1/1 "%.2x"' the_key_file.key

  4. Abra ese archivo con un editor hexadecimal para ver la clave de 16 bytes.

  5. En cualquier distribución de GNU/Linux, puede hacer esto primero, monte su tarjeta SD, en mi caso, la tarjeta SD se montó en /dev/sdb2.

  6. Luego ejecuta este comando:

    dmsetup create crypt1 --table "0 `blockdev --getsize /dev/sdb2` crypt aes-cbc-essiv:sha256 <Put the 16-byte hex key here> 0 /dev/sdb2 0"
    

Algunos tipos de errores/advertencias se pueden ignorar .

  1. Si su clave es correcta, puede montarlamount -t ext4 /dev/mapper/crypt1 /mnt/1/
  2. Finalmente, puede ejecutar cd /mnt/1para navegar por el almacenamiento descifrado.
¿Estás seguro de que se te ocurrió todo esto por tu cuenta? Tengo dudas dada esta consulta de búsqueda: google.co.in/…
@Firelord, esto no es algo difícil una vez que sabes dónde está almacenada la clave
En ese caso, considere explicar en detalle el paso 5. Si es posible, proporcione fuentes para respaldar su reclamo técnico. ¡Gracias!
@Firelord está claro que a Android le gusta usar EXT4 para aplicaciones y con un poco de búsqueda me di cuenta de cómo se hace aquí source.android.com/security/encryption
Relacionado: Tarjeta SD corrupta formateada como almacenamiento interno . La respuesta es similar, pero brinda un enfoque alternativo para encontrar la clave de 16 bytes.
¿Es posible generar el archivo de claves .key a partir de una contraseña/código PIN conocido y acceder al dispositivo? ¿O la clave es completamente aleatoria? En mi caso, mi almacenamiento interno se borra, por lo que ya no tengo acceso al archivo de claves original.
@zerwas lo correcto es que copie su clave después de hacer que su SD sea interna, pero seguramente puede encriptar su almacenamiento igual que lo hace Android y hacer una clave y luego ponerla allí, funcionará, pero si copia su clave una vez hecho por teléfono será mucho más sencillo
Puede usar hexdump -e '1/1 "%.2x"' the_key_file.keypara convertir binario a hexadecimal.
¿La operación en 6 escribe algo en la propia tarjeta? Gracias.
el manual completo tiene la forma correcta de extraer la clave usando od: nelenkov.blogspot.com.br/2015/06/…
@Royi que simplemente descifra el disco y luego puedes montarlo como dije en el paso 7
He desarraigado el dispositivo Android 10 encriptado y no veo nada de lo mencionado en la p. 2-3. No tengo /datacarpeta en mi almacenamiento raíz, no voldtengo carpeta y no tengo ningún .keyarchivo. Cuando busco voldcadenas en mi almacenamiento raíz, todo lo que puedo ver son vold.fstaby vold.rcarchivos. Cuando busco .key, obtengo un montón de archivos con una .soextensión que tiene .keymastercomo parte del nombre del archivo y ahora un archivo con un nombre de archivo que termina en .key. ¿Es porque estos están disponibles solo en teléfonos rooteados o porque esta respuesta está un poco desactualizada y ya no es válida para Android 10?
Se requiere acceso de raíz @trejder para /data/misc/vold