Эта заметка родилась в последствии попытки объяснить причину того, почему сейчас я шифрую свой Android-смартфон.
Степень очевидности и простоты метода получения информации (в том числе раздел data) с незашифрованного устройства, заблокированного любым типом ScreenLocker`a, крайне удивила меня.
Данный метод был испробован на моем LG L9, но может быть повторен и на многих других моделях. К примеру, фактически на всех устройствах Lenovo это точно можно повторить с ещё меньшими телодвижениями.

Требуется:
-Anroid-смартфон и его modelname
-Умение пользоваться поисковиками
-Карта памяти
-USB-шнурок
-PC

Итак, поехали.

Суть метода крайне проста и зависит от двух факторов: зашифрованность устройства и возможность установить кастомное Recovery. Зашифрованные устройства так «взломать» нельзя.
Думаю, многие уже догадались в чём суть.
Дело в том, что на большинстве устройств присутствует режим fastboot, посредством которого можно без проблем установить, кастомное рекавери, в моем случае TWRP, в функционал которого часто входит управление монтированием папок, простой файловый менеджер и эмулятор терминала. Таким образом мы можем без проблем скопировать содержимое (в том числе приватное) с внутренней памяти на внешнюю карту памяти.

Предупреждаю, что инструкцию крайне обобщил, т.к. на некоторых устройства способ может отличаться от выполненного мною, но суть та же.

Алгоритм:

0. Узнав модель устройства, ищем и скачиваем для него образ (.img) кастомного recovery.

1. Из того же интернета узнаем о способах установки этого образа на устройство. В большинстве случаев описан способ захода в режим fastboot. P.S.: fastboot это не только режим Android-устройства, но и утилита, которая нам понадобится. При поиске сами всё увидите.

2. Попадаем, согласно инструкции в интернете, в fastboot.

3.
 fastboot flash recovery recovery.img 

Для устройств Lenovo утилита SP Flash Tool, никакой fastboot им не нужен.

4. Согласно инструкции к recovery попадаем в него, монтируем все папки, используя файловый менеджер копируем содержимое нужных нам директорий на внешнюю карту памяти. Также возможно удалить некоторые файлы ключиков, без которых подойдёт любой пароль. За сведениями обращаться к поисковику.

5. Profit.

Причём заблокированный bootloader далеко не всегда помеха. В моей случае просто нашёлся recovery, который и так работает.

Спасибо за внимание.

P.S.: Cовсем неожиданно для себя заметил, что это моя первая публикация на GT!

Комментарии (26)


  1. 1win1
    29.03.2016 15:12
    +1

    Поздравляю с дебютом на GT!
    Занимательная статья, только одно плохо — захотелось сразу попробовать это на своём телефоне :)


  1. drheavy
    29.03.2016 15:23

    На скока я понимаю, кастомный рекавери в данном случае лишний — всё можно слить с телефона через сам fastboot


    1. wwwriter
      29.03.2016 15:38

      Почитал help по fastboot, ничего такго не нашёл.

      $ fastboot -h
      usage: fastboot [ ]
      commands:
      update reflash device from update.zip
      flashall flash boot + recovery + system
      flash [ ] write a file to a flash partition
      erase erase a flash partition
      getvar display a bootloader variable
      boot [ ] download and boot kernel
      flash:raw boot [ ] create bootimage and flash it
      devices list all connected devices
      reboot reboot device normally
      reboot-bootloader reboot device into bootloader
      options:
      -w erase userdata and cache
      -s specify device serial number
      -p specify product name
      -c override kernel commandline
      -i specify a custom USB vendor id


      1. drheavy
        29.03.2016 15:41

        Да, я не совсем корректно выразился — имел в виду через утилиту ADB


    1. 1win1
      29.03.2016 15:42

      Слить данные без прошивки, только через fastboot? Поделитесь пожалуйста ссылкой, где об этом почитать
      *А, через ADB, поздно увидел


      1. drheavy
        29.03.2016 15:46

        Выше ответил — имел в виду ADB, сорри


    1. igruh
      29.03.2016 17:03

      Четыре ошибки в одном слове, насколько я понимаю.


  1. astudent
    29.03.2016 15:42
    +2

    В современных смартфонах заливка кастомного рекавери как правило заблокирована. И разблокировать эту возможность законному владельцу — еще тот квест.


    1. wwwriter
      29.03.2016 15:49

      На всех Lenovo всё делается одной программой, никаких препятствий. Как и писал, я прошил с заблокированным загрузчиком. Хотя, вполне не исключено, что в мою криокамеру ещё не попадали действительно новые экземпляры нормальных вендоров.


      1. DeKaNszn
        29.03.2016 16:06
        +1

        На Sony тоже возможно установить кастомное рекавери, но только имея рут-права и разрешенный доступ по ADB или незаблокированное пином/паролем устройство


        1. wwwriter
          29.03.2016 16:08

          Напрашивается вывод, что recovery — огромная дыра в безопасности. Если, конечно, устройство незашифрованно.


          1. DeKaNszn
            29.03.2016 20:10
            +1

            Для установки recovery на большинстве устройств надо сделать разблокировку загрузчика с помощью кода, который привязан к imei устройства (Nexus — исключение).
            На указаном в статье LG L9 — аналогично устройствам Sony


            1. wwwriter
              29.03.2016 20:24

              На LG L9 есть рекавери, который можно ставить без разблокировки бутлодера, и через него же ставить CM13, что я и сделал. Мне апарат попал с совсем сломаной прошивкой, а позволить себе скачать официальную я не мог. А разблокировка — это танец со стоковыми прошивками, симками и ADB. XDA. Повторюсь, установка recovery на устройствах Lenovo не сопряжена с проблемами.


              1. DeKaNszn
                29.03.2016 20:47

                Про LG: вы не сможете поставить такое рекавери без рут прав. А их не сможете получить, если у телефона локскрин с пином/паролем (я же указал, что как у Sony)


                1. wwwriter
                  29.03.2016 21:10

                  Ко мне телефон попал с убитой прошивкой. При загрузке белый эран и кнопка вайпа. Я доступа к системе не имел, ровно как и рут-права. Fastboot. Выбираешь модель, дергаешь провод, получаешь fastboot. Через него залил указанное выше рекавери и прошил. Я Вам говорю о том, что и как я делал и что я получил. У меня всё вышло так, правда перелопатил 4PDA и XDA. Во всяком случае, главное не это, а то, что шифрование необходимо, особенно, если установлен recovery и особенно если Lenovo.


        1. tmpuser
          30.03.2016 14:48
          +1

          Надо добавить, что как минимум на Sony вариант с установкой рекавери предусмотрен.
          Для этого нужно разблокировать загрузчик, а при этом выполняется очистка /data и /data/media, т.е. доступа к личным данным уже не будет.


  1. Zhrun
    29.03.2016 15:48

    Прошу прощения, но если честно я не понял "Как легко взломать незашифрованный Android" и "почему всё же стоит шифровать".
    Легко это утащить у человека телефон и 2-3 часа, гуглить модель, искать прошивку, искать комп, к которому подключиться и т.д. ?
    Вообще я конечно не криптоаналитик, но на мой взгляд, при наличии неограниченного доступа к любому устройству — получить данные с этого самого устройства проблем нет. Это касается и телефонов, и смартфонов, и компьютеров под любой ОС.
    При этом не зависит есть ли на этом устройстве шифрование или нет.
    В конце концов гопники у меня во дворе смогут получить этот самый доступ за 5 минут.


    1. wwwriter
      29.03.2016 15:54

      Вопрос как раз о краже. И дело в том, что этот способ практически не требует ресурсов но позволяет получить какой угодно доступ к телефону. В последствии компрометируются и все аккаунты, к которым подключено ваше устройство через всевозможные приложения. А если ещё и пароли записаны… В общем, это непозволительно давать такой лёгкий способ вас скомпрометировать, просто отжав телефон.


      1. Zerotto
        29.03.2016 18:33

        Если отжимают телефон/бук/флешку с секретными или компрометирующими данными, то только в теории нарушители будут ломать голову над вашими шифрами. На практике же будет введён в действие классический терморектальный криптоанализ :) Тут поможет либо двусмысленное шифрование, либо наличие закрытого ключа за бугром,… либо адская паранойя :D


  1. Mabusius
    29.03.2016 15:55

    А я вообще не понимаю зачем на телефоне хранить, то что может быть ценным для кого-то кроме тебя? Гопники могут выбить из тебя пароль к интернет-банку также легко как и сам телефон. Другое дело когда в телефоне просто нет никакого интернет-банка.


  1. karabox
    29.03.2016 16:13
    +3

    Обычно при разблокировании бутлоадера делается полный вайп. Хотя, на каждую хитрую гайку…


  1. SharQ
    29.03.2016 18:10

    Это все прокатывает, если есть возможность зайти в fastboot. А на китайских клонах Самсунг, например Samsung A7100, режима fastboot нет. Мне как раз доводилось с ним возиться — владелец поставил графический ключ, дети его заблокировали, а почту никто не помнил. В итоге все 20 с лишним способов снять блокировку не прокатили, только перепрошивка (благо, хоть перепрошить можно).


  1. vitalvas
    29.03.2016 19:37
    -1

    Как показывает практика, в текущем мире доступ можно получить к любому устройству, если владелец еще жив, использовал примитивный инструмент — молоток, к примеру....
    image


  1. ds6328
    30.03.2016 09:31

    А как можно скопировать данные на карту, если последняя не поддерживается телефоном? Вот мой Nexus 4 можно легко разблокировать загрузчик командой «fastboot oem unlock», затем так же легко поставить кастомное рекавери, например TWRP, командой «fastboot flash recovery twrp.img». А дальше как скачать данные на ПК?


    1. wwwriter
      30.03.2016 09:33

      В системе есть файлы ключей, удалив которые, можно войти с любым ключем.


  1. titbit
    30.03.2016 14:47

    А что делать с телефонами под андроид, которые нельзя зашифровать? Где этот режим либо выпилен производителем, либо не работает — просто ребут и всё.