Эта заметка родилась в последствии попытки объяснить причину того, почему сейчас я шифрую свой Android-смартфон.
Степень очевидности и простоты метода получения информации (в том числе раздел data) с незашифрованного устройства, заблокированного любым типом ScreenLocker`a, крайне удивила меня.
Данный метод был испробован на моем LG L9, но может быть повторен и на многих других моделях. К примеру, фактически на всех устройствах Lenovo это точно можно повторить с ещё меньшими телодвижениями.
Требуется:
-Anroid-смартфон и его modelname
-Умение пользоваться поисковиками
-Карта памяти
-USB-шнурок
-PC
Итак, поехали.
Суть метода крайне проста и зависит от двух факторов: зашифрованность устройства и возможность установить кастомное Recovery. Зашифрованные устройства так «взломать» нельзя.
Думаю, многие уже догадались в чём суть.
Дело в том, что на большинстве устройств присутствует режим fastboot, посредством которого можно без проблем установить, кастомное рекавери, в моем случае TWRP, в функционал которого часто входит управление монтированием папок, простой файловый менеджер и эмулятор терминала. Таким образом мы можем без проблем скопировать содержимое (в том числе приватное) с внутренней памяти на внешнюю карту памяти.
Предупреждаю, что инструкцию крайне обобщил, т.к. на некоторых устройства способ может отличаться от выполненного мною, но суть та же.
Алгоритм:
0. Узнав модель устройства, ищем и скачиваем для него образ (.img) кастомного recovery.
1. Из того же интернета узнаем о способах установки этого образа на устройство. В большинстве случаев описан способ захода в режим fastboot. P.S.: fastboot это не только режим Android-устройства, но и утилита, которая нам понадобится. При поиске сами всё увидите.
2. Попадаем, согласно инструкции в интернете, в fastboot.
3.
fastboot flash recovery recovery.img
Для устройств Lenovo утилита SP Flash Tool, никакой fastboot им не нужен.
4. Согласно инструкции к recovery попадаем в него, монтируем все папки, используя файловый менеджер копируем содержимое нужных нам директорий на внешнюю карту памяти. Также возможно удалить некоторые файлы ключиков, без которых подойдёт любой пароль. За сведениями обращаться к поисковику.
5. Profit.
Причём заблокированный bootloader далеко не всегда помеха. В моей случае просто нашёлся recovery, который и так работает.
Спасибо за внимание.
P.S.: Cовсем неожиданно для себя заметил, что это моя первая публикация на GT!
Комментарии (26)
drheavy
29.03.2016 15:23На скока я понимаю, кастомный рекавери в данном случае лишний — всё можно слить с телефона через сам fastboot
wwwriter
29.03.2016 15:38Почитал help по fastboot, ничего такго не нашёл.
$ fastboot -husage: fastboot [ ]
commands:
update reflash device from update.zip
flashall flash boot + recovery + system
flash [ ] write a file to a flash partition
erase erase a flash partition
getvar display a bootloader variable
boot [ ] download and boot kernel
flash:raw boot [ ] create bootimage and flash it
devices list all connected devices
reboot reboot device normally
reboot-bootloader reboot device into bootloader
options:
-w erase userdata and cache
-s specify device serial number
-p specify product name
-c override kernel commandline
-i specify a custom USB vendor idastudent
29.03.2016 15:42+2В современных смартфонах заливка кастомного рекавери как правило заблокирована. И разблокировать эту возможность законному владельцу — еще тот квест.
wwwriter
29.03.2016 15:49На всех Lenovo всё делается одной программой, никаких препятствий. Как и писал, я прошил с заблокированным загрузчиком. Хотя, вполне не исключено, что в мою криокамеру ещё не попадали действительно новые экземпляры нормальных вендоров.
DeKaNszn
29.03.2016 16:06+1На Sony тоже возможно установить кастомное рекавери, но только имея рут-права и разрешенный доступ по ADB или незаблокированное пином/паролем устройство
wwwriter
29.03.2016 16:08Напрашивается вывод, что recovery — огромная дыра в безопасности. Если, конечно, устройство незашифрованно.
DeKaNszn
29.03.2016 20:10+1Для установки recovery на большинстве устройств надо сделать разблокировку загрузчика с помощью кода, который привязан к imei устройства (Nexus — исключение).
На указаном в статье LG L9 — аналогично устройствам Sonywwwriter
29.03.2016 20:24На LG L9 есть рекавери, который можно ставить без разблокировки бутлодера, и через него же ставить CM13, что я и сделал. Мне апарат попал с совсем сломаной прошивкой, а позволить себе скачать официальную я не мог. А разблокировка — это танец со стоковыми прошивками, симками и ADB. XDA. Повторюсь, установка recovery на устройствах Lenovo не сопряжена с проблемами.
DeKaNszn
29.03.2016 20:47Про LG: вы не сможете поставить такое рекавери без рут прав. А их не сможете получить, если у телефона локскрин с пином/паролем (я же указал, что как у Sony)
wwwriter
29.03.2016 21:10Ко мне телефон попал с убитой прошивкой. При загрузке белый эран и кнопка вайпа. Я доступа к системе не имел, ровно как и рут-права. Fastboot. Выбираешь модель, дергаешь провод, получаешь fastboot. Через него залил указанное выше рекавери и прошил. Я Вам говорю о том, что и как я делал и что я получил. У меня всё вышло так, правда перелопатил 4PDA и XDA. Во всяком случае, главное не это, а то, что шифрование необходимо, особенно, если установлен recovery и особенно если Lenovo.
tmpuser
30.03.2016 14:48+1Надо добавить, что как минимум на Sony вариант с установкой рекавери предусмотрен.
Для этого нужно разблокировать загрузчик, а при этом выполняется очистка /data и /data/media, т.е. доступа к личным данным уже не будет.
Zhrun
29.03.2016 15:48Прошу прощения, но если честно я не понял "Как легко взломать незашифрованный Android" и "почему всё же стоит шифровать".
Легко это утащить у человека телефон и 2-3 часа, гуглить модель, искать прошивку, искать комп, к которому подключиться и т.д. ?
Вообще я конечно не криптоаналитик, но на мой взгляд, при наличии неограниченного доступа к любому устройству — получить данные с этого самого устройства проблем нет. Это касается и телефонов, и смартфонов, и компьютеров под любой ОС.
При этом не зависит есть ли на этом устройстве шифрование или нет.
В конце концов гопники у меня во дворе смогут получить этот самый доступ за 5 минут.wwwriter
29.03.2016 15:54Вопрос как раз о краже. И дело в том, что этот способ практически не требует ресурсов но позволяет получить какой угодно доступ к телефону. В последствии компрометируются и все аккаунты, к которым подключено ваше устройство через всевозможные приложения. А если ещё и пароли записаны… В общем, это непозволительно давать такой лёгкий способ вас скомпрометировать, просто отжав телефон.
Zerotto
29.03.2016 18:33Если отжимают телефон/бук/флешку с секретными или компрометирующими данными, то только в теории нарушители будут ломать голову над вашими шифрами. На практике же будет введён в действие классический терморектальный криптоанализ :) Тут поможет либо двусмысленное шифрование, либо наличие закрытого ключа за бугром,… либо адская паранойя :D
Mabusius
29.03.2016 15:55А я вообще не понимаю зачем на телефоне хранить, то что может быть ценным для кого-то кроме тебя? Гопники могут выбить из тебя пароль к интернет-банку также легко как и сам телефон. Другое дело когда в телефоне просто нет никакого интернет-банка.
karabox
29.03.2016 16:13+3Обычно при разблокировании бутлоадера делается полный вайп. Хотя, на каждую хитрую гайку…
SharQ
29.03.2016 18:10Это все прокатывает, если есть возможность зайти в fastboot. А на китайских клонах Самсунг, например Samsung A7100, режима fastboot нет. Мне как раз доводилось с ним возиться — владелец поставил графический ключ, дети его заблокировали, а почту никто не помнил. В итоге все 20 с лишним способов снять блокировку не прокатили, только перепрошивка (благо, хоть перепрошить можно).
vitalvas
29.03.2016 19:37-1Как показывает практика, в текущем мире доступ можно получить к любому устройству, если владелец еще жив, использовал примитивный инструмент — молоток, к примеру....
ds6328
30.03.2016 09:31А как можно скопировать данные на карту, если последняя не поддерживается телефоном? Вот мой Nexus 4 можно легко разблокировать загрузчик командой «fastboot oem unlock», затем так же легко поставить кастомное рекавери, например TWRP, командой «fastboot flash recovery twrp.img». А дальше как скачать данные на ПК?
titbit
30.03.2016 14:47А что делать с телефонами под андроид, которые нельзя зашифровать? Где этот режим либо выпилен производителем, либо не работает — просто ребут и всё.
1win1
Поздравляю с дебютом на GT!
Занимательная статья, только одно плохо — захотелось сразу попробовать это на своём телефоне :)