(Это скрин к шагу номер 2 альтернативный )
( Этот скрин к шагу номер 1)
(Этот скрин к шагу номер 2)
Если к тебе в руки попал китайский аппарат, из которого — в чисто исследова- тельских целях! — ты собираешься извлечь данные, то алгоритм здесь доволь- но простой.
Шаг 1
Телефон включен или выключен? Если включен, попробуй его раз- блокировать. Удалось? Проверь, активировано ли шифрование. Если нет, то данные ты сможешь вытащить как с загруженной си- стемы (если есть root-доступ), так и из рекавери (который, воз- можно, придется установить). Если ты работаешь в полиции, то я порекомендую на данном этапе сделать резервную копию данных через ADB. Для этого не- обходимо активировать режим USB Debugging в настройках для разработчика, подключить телефон к компьютеру и выпол- нить команду adb backup. Сама утилита ADB — это часть Android SDK и находится в папке путь/ до/SDK/platfrom-tools.
Так ты получишь далеко
не всю информацию, но этот шаг
проделать придется — дальней-
шие действия могут привести
к модификации данных. После
этого можно спокойно перегру-
жать телефон в режим рекаве-
ри и переходить к следующему
шагу. А вот если шифрование
раздела данных включено (мож-
но проверить через меню «На-
стройки Безопасность За-
шифровать данные») — ни в коем случае не выключай телефон и не позволяй ему заблокироваться. Куй железо, пока горячо, и снимай образ раздела дан- ных любой из множества соответствующих программ.
Шаг 2
Если же телефон был выключен или же ты убедился, что шифрованием в нем и не пахнет, то попробуй загрузить его в режим рекавери. Как правило, для этого достаточно выключить устройство, после чего включить его с зажа- той кнопкой увеличения громкости (Vol+). Увидел заставку TWRP? Прекрас- но! Вставляй OTG-флешку (или обычную флешку через OTG-переходник, или даже чистую SD-карту), монтируй ее с использованием кнопки Mount Storage, выбирай ее в качестве хранилища и делай резервное копирование (nandroid backup) командой Backup. Для твоих целей вполне достаточно копии раздела данных (он будет сохранен в обычном архиве формата tar.gz).
А если тебя встречает стоковый рекавери от производителя? Здесь несколь- ко вариантов. Если загрузчик не заблокирован, то ты можешь попытаться про- шить TWRP (twrp.img — специфичный для конкретной модели образ TWRP):
$ fastboot ash recovery twrp.img
После чего перегрузить телефон в режим рекавери и сделать резервную ко- пию раздела данных. Если важно обеспечить целостность данных, то рекавери можно не прошивать, а загрузить:
$ fastboot boot twrp.img
Результат будет тот же.
Теперь же шаг 2,альтернативный
Шаг 2, альтернативный
Что делать, если fastboot недоступен, а кастомный рекавери не грузится и не прошивается? Если аппарат китайский, то с большой вероятностью ис- пользоваться там будет чипсет от MediaTek (MTK). Данный чипсет очень дру- желюбен к хакерам. Тебе потребуются драйверы VCOM от MediaTek, утилита SP Flash Tool и MTK Droid Tools. Подробно алгоритм работы с SP Flash Tool я расписывать не буду, в Сети их более чем достаточно (раз, два).
Этот подход может не сработать с устройствами А-брендов (Sony, LG), кото- рые блокируют загрузчик. Заблокированный загрузчик не даст использовать универсальный загрузочный образ, с помощью которого SP Flash Tools выпол- няет операции над смартфоном.
А если чипсет от Qualcomm? Попробуй перевести телефон в режим Qualcomm Download Mode (также известный под названиями rmware recovery mode 9006, Qualcomm MMC Storage (Diag 9006), Qualcomm HS-USB Diagnostics 9006, HS- USB QDLoader 9006, Qualcomm HS-USB 9006 или просто qhsusb 9006 в зависи- мости от устройства). Телефон попадает в этот режим, если его выключить, за- жать кнопку уменьшения громкости (Vol-) и подключить к компьютеру через USB.
Если все прошло нормально, то в диспетчере устройств Windows появится неизвестное устройство, для которого тебе придется найти и установить нуж- ный драйвер. После установки драйвера произойдет удивительное: в консоли diskmgmt.msc (Windows) появится несколько безымянных разделов. Монтиро- вать их не получится: файловую систему (как правило, ext4 или F2FS) Windows не понимает. Так что HDD Raw Copy Tool или eMMC RAW Tool тебе в руки — и снимай дамп раздела данных! Надеюсь, мне не нужно объяснять, как смон- тировать RAW-образ.
Чипсет Spreadtrum
Если тебе попался телефон на базе Spreadtrum (второй по популярности и еще более дешевый китайский чипсет) — сочувствую. Ситуация с загрузчи- ками у него похожа на МТК, но дьявол кроется в деталях: там нет универсаль- ного загрузочного образа, как в SP Flash Tools. Это означает, что тебе при- дется искать загрузчик для конкретной модели (или дорабатывать имеющийся для сходной).
А если чипсет от Qualcomm? Попробуй перевести телефон в режим Qualcomm Download Mode (также известный под названиями rmware recovery mode 9006, Qualcomm MMC Storage (Diag 9006), Qualcomm HS-USB Diagnostics 9006, HS- USB QDLoader 9006, Qualcomm HS-USB 9006 или просто qhsusb 9006 в зависи- мости от устройства). Телефон попадает в этот режим, если его выключить, за- жать кнопку уменьшения громкости (Vol-) и подключить к компьютеру через USB.
Если все прошло нормально, то в диспетчере устройств Windows появится неизвестное устройство, для которого тебе придется найти и установить нуж- ный драйвер. После установки драйвера произойдет удивительное: в консоли diskmgmt.msc (Windows) появится несколько безымянных разделов. Монтиро- вать их не получится: файловую систему (как правило, ext4 или F2FS) Windows не понимает. Так что HDD Raw Copy Tool или eMMC RAW Tool тебе в руки — и снимай дамп раздела данных! Надеюсь, мне не нужно объяснять, как смон- тировать RAW-образ.
Самое сложное, что тебе может встретиться, — это зашифрованный раздел данных. В этом случае nandroid backup или дамп зашифрованного раздела ты сделать сможешь, но он принесет тебе мало пользы. Пароль можно обойти, но смысла в этом почти никакого: пароль для шифрования раздела данных шифруется паролем на телефон. Если загрузчик не заблокирован, то пароль можно попробовать взломать перебором с использованием дампа памяти с устройства и специализированного софта (например, UFED), но сделать это не так просто.
!!!!!!!!!!!!!!!!!!!!!!
И так ребят саму суть хотел донести до вас
Как видите ребят форумчане (vlmi.top) вытащить твои данные с китайского смартфона очень и очень про- сто. Что же теперь делать? Если мы говорим о защите от спецслужб и орга- нов охраны правопорядка — смотреть в сторону китайских смартфонов точно не стоит. От квалифицированного хакера с доступом к специализированному софту и железу обычные методы тоже не спасут; здесь надо ориентироваться скорее на Android-смартфоны от BlackBerry. А вот от случайного гопника или кулхацкера Васи Пупкина обезопасить данные вполне можно.
Поможет комбинация из трех факторов: это защита PIN-кодом, отключен- ный Smart Lock и активированное шифрование. А вот такие вещи, как пароль на TWRP, не помогают совершенно: разблокированный загрузчик позволяет загрузить аппарат в любой другой recovery, который проигнорирует твой па- роль. С другой стороны, если ты поставишь пароль на TWRP и заблокируешь загрузчик... скорее всего, получишь «кирпич», но к зашифрованным данным неквалифицированный хакер уж точно не подберется.
С защитой PIN-кодом все понятно: без него даже устройства от Apple ока- зываются совершенно незащищенными. Smart Lock — знатная диверсия и ши- рокая дыра в безопасности, позволяющая разблокировать телефон на основе совпадения слабых с точки зрения безопасности факторов.
Шифрование — сильный аргумент, обойти который можно перебором PIN-кода, что требует специального оборудования, знаний и времени. Если загрузчик разблокирован — PIN-код возможно подобрать, если у тебя там не что-то вроде Q3#lFas4e#Ka0_wEj. Пароль подбирать придется брутфорсом по дампу или атакой в очень специальном рекавери, который даст возмож- ность запустить атаку на самом устройстве в обход встроенных в Android огра- ничений безопасности.
В то же время шифрование в Android замедляет работу устройства и при- водит к повышенной нагрузке на CPU и расходу заряда аккумулятора. Стой- кость реализации шифрования в прошивках, не проходивших сертификацию Google, вызывает вопросы.
( Этот скрин к шагу номер 1)
(Этот скрин к шагу номер 2)
Если к тебе в руки попал китайский аппарат, из которого — в чисто исследова- тельских целях! — ты собираешься извлечь данные, то алгоритм здесь доволь- но простой.
Шаг 1
Телефон включен или выключен? Если включен, попробуй его раз- блокировать. Удалось? Проверь, активировано ли шифрование. Если нет, то данные ты сможешь вытащить как с загруженной си- стемы (если есть root-доступ), так и из рекавери (который, воз- можно, придется установить). Если ты работаешь в полиции, то я порекомендую на данном этапе сделать резервную копию данных через ADB. Для этого не- обходимо активировать режим USB Debugging в настройках для разработчика, подключить телефон к компьютеру и выпол- нить команду adb backup. Сама утилита ADB — это часть Android SDK и находится в папке путь/ до/SDK/platfrom-tools.
Так ты получишь далеко
не всю информацию, но этот шаг
проделать придется — дальней-
шие действия могут привести
к модификации данных. После
этого можно спокойно перегру-
жать телефон в режим рекаве-
ри и переходить к следующему
шагу. А вот если шифрование
раздела данных включено (мож-
но проверить через меню «На-
стройки Безопасность За-
шифровать данные») — ни в коем случае не выключай телефон и не позволяй ему заблокироваться. Куй железо, пока горячо, и снимай образ раздела дан- ных любой из множества соответствующих программ.
Шаг 2
Если же телефон был выключен или же ты убедился, что шифрованием в нем и не пахнет, то попробуй загрузить его в режим рекавери. Как правило, для этого достаточно выключить устройство, после чего включить его с зажа- той кнопкой увеличения громкости (Vol+). Увидел заставку TWRP? Прекрас- но! Вставляй OTG-флешку (или обычную флешку через OTG-переходник, или даже чистую SD-карту), монтируй ее с использованием кнопки Mount Storage, выбирай ее в качестве хранилища и делай резервное копирование (nandroid backup) командой Backup. Для твоих целей вполне достаточно копии раздела данных (он будет сохранен в обычном архиве формата tar.gz).
А если тебя встречает стоковый рекавери от производителя? Здесь несколь- ко вариантов. Если загрузчик не заблокирован, то ты можешь попытаться про- шить TWRP (twrp.img — специфичный для конкретной модели образ TWRP):
$ fastboot ash recovery twrp.img
После чего перегрузить телефон в режим рекавери и сделать резервную ко- пию раздела данных. Если важно обеспечить целостность данных, то рекавери можно не прошивать, а загрузить:
$ fastboot boot twrp.img
Результат будет тот же.
Теперь же шаг 2,альтернативный
Шаг 2, альтернативный
Что делать, если fastboot недоступен, а кастомный рекавери не грузится и не прошивается? Если аппарат китайский, то с большой вероятностью ис- пользоваться там будет чипсет от MediaTek (MTK). Данный чипсет очень дру- желюбен к хакерам. Тебе потребуются драйверы VCOM от MediaTek, утилита SP Flash Tool и MTK Droid Tools. Подробно алгоритм работы с SP Flash Tool я расписывать не буду, в Сети их более чем достаточно (раз, два).
Этот подход может не сработать с устройствами А-брендов (Sony, LG), кото- рые блокируют загрузчик. Заблокированный загрузчик не даст использовать универсальный загрузочный образ, с помощью которого SP Flash Tools выпол- няет операции над смартфоном.
А если чипсет от Qualcomm? Попробуй перевести телефон в режим Qualcomm Download Mode (также известный под названиями rmware recovery mode 9006, Qualcomm MMC Storage (Diag 9006), Qualcomm HS-USB Diagnostics 9006, HS- USB QDLoader 9006, Qualcomm HS-USB 9006 или просто qhsusb 9006 в зависи- мости от устройства). Телефон попадает в этот режим, если его выключить, за- жать кнопку уменьшения громкости (Vol-) и подключить к компьютеру через USB.
Если все прошло нормально, то в диспетчере устройств Windows появится неизвестное устройство, для которого тебе придется найти и установить нуж- ный драйвер. После установки драйвера произойдет удивительное: в консоли diskmgmt.msc (Windows) появится несколько безымянных разделов. Монтиро- вать их не получится: файловую систему (как правило, ext4 или F2FS) Windows не понимает. Так что HDD Raw Copy Tool или eMMC RAW Tool тебе в руки — и снимай дамп раздела данных! Надеюсь, мне не нужно объяснять, как смон- тировать RAW-образ.
Чипсет Spreadtrum
Если тебе попался телефон на базе Spreadtrum (второй по популярности и еще более дешевый китайский чипсет) — сочувствую. Ситуация с загрузчи- ками у него похожа на МТК, но дьявол кроется в деталях: там нет универсаль- ного загрузочного образа, как в SP Flash Tools. Это означает, что тебе при- дется искать загрузчик для конкретной модели (или дорабатывать имеющийся для сходной).
А если чипсет от Qualcomm? Попробуй перевести телефон в режим Qualcomm Download Mode (также известный под названиями rmware recovery mode 9006, Qualcomm MMC Storage (Diag 9006), Qualcomm HS-USB Diagnostics 9006, HS- USB QDLoader 9006, Qualcomm HS-USB 9006 или просто qhsusb 9006 в зависи- мости от устройства). Телефон попадает в этот режим, если его выключить, за- жать кнопку уменьшения громкости (Vol-) и подключить к компьютеру через USB.
Если все прошло нормально, то в диспетчере устройств Windows появится неизвестное устройство, для которого тебе придется найти и установить нуж- ный драйвер. После установки драйвера произойдет удивительное: в консоли diskmgmt.msc (Windows) появится несколько безымянных разделов. Монтиро- вать их не получится: файловую систему (как правило, ext4 или F2FS) Windows не понимает. Так что HDD Raw Copy Tool или eMMC RAW Tool тебе в руки — и снимай дамп раздела данных! Надеюсь, мне не нужно объяснять, как смон- тировать RAW-образ.
Самое сложное, что тебе может встретиться, — это зашифрованный раздел данных. В этом случае nandroid backup или дамп зашифрованного раздела ты сделать сможешь, но он принесет тебе мало пользы. Пароль можно обойти, но смысла в этом почти никакого: пароль для шифрования раздела данных шифруется паролем на телефон. Если загрузчик не заблокирован, то пароль можно попробовать взломать перебором с использованием дампа памяти с устройства и специализированного софта (например, UFED), но сделать это не так просто.
!!!!!!!!!!!!!!!!!!!!!!
И так ребят саму суть хотел донести до вас
Как видите ребят форумчане (vlmi.top) вытащить твои данные с китайского смартфона очень и очень про- сто. Что же теперь делать? Если мы говорим о защите от спецслужб и орга- нов охраны правопорядка — смотреть в сторону китайских смартфонов точно не стоит. От квалифицированного хакера с доступом к специализированному софту и железу обычные методы тоже не спасут; здесь надо ориентироваться скорее на Android-смартфоны от BlackBerry. А вот от случайного гопника или кулхацкера Васи Пупкина обезопасить данные вполне можно.
Поможет комбинация из трех факторов: это защита PIN-кодом, отключен- ный Smart Lock и активированное шифрование. А вот такие вещи, как пароль на TWRP, не помогают совершенно: разблокированный загрузчик позволяет загрузить аппарат в любой другой recovery, который проигнорирует твой па- роль. С другой стороны, если ты поставишь пароль на TWRP и заблокируешь загрузчик... скорее всего, получишь «кирпич», но к зашифрованным данным неквалифицированный хакер уж точно не подберется.
С защитой PIN-кодом все понятно: без него даже устройства от Apple ока- зываются совершенно незащищенными. Smart Lock — знатная диверсия и ши- рокая дыра в безопасности, позволяющая разблокировать телефон на основе совпадения слабых с точки зрения безопасности факторов.
Шифрование — сильный аргумент, обойти который можно перебором PIN-кода, что требует специального оборудования, знаний и времени. Если загрузчик разблокирован — PIN-код возможно подобрать, если у тебя там не что-то вроде Q3#lFas4e#Ka0_wEj. Пароль подбирать придется брутфорсом по дампу или атакой в очень специальном рекавери, который даст возмож- ность запустить атаку на самом устройстве в обход встроенных в Android огра- ничений безопасности.
В то же время шифрование в Android замедляет работу устройства и при- водит к повышенной нагрузке на CPU и расходу заряда аккумулятора. Стой- кость реализации шифрования в прошивках, не проходивших сертификацию Google, вызывает вопросы.