J'utilise CyanogenMod 12 tous les soirs sur mon G900T (klte). Tout fonctionne très bien, sauf le mot de passe de cryptage par défaut, ce qui provoque la boucle de démarrage de mon téléphone.
J'ai formaté des données et effectué des réinitialisations d'usine, mais /data
est toujours crypté et apparaît comme /dev/dm-0
.
Existe-t-il une commande que je peux faire pour supprimer le cryptage? Je me fiche des données, je veux que tout soit parti. Je veux juste revenir à avoir /data
et le stockage interne stocké en clair sur le disque pour pouvoir démarrer dans CyanogenMod.
Comment puis-je utiliser adb shell
pour supprimer le cryptage sur ces partitions?
recovery-mode
encryption
Naftuli Kay
la source
la source
dd if=/dev/zero
, puis de formater la partition de données.Réponses:
La réponse pour moi impliquait un certain nombre de choses, mais je pense que l'une est vraiment la clé.
Utilisez la commande "recovery", bro
Cela utilise le programme CyanogenMod / AOSP
recovery
pour effacer les données utilisateur et désactiver le cryptage. (trouvé dans cette réponse sur Stack Overflow ) Démarrez votre récupération, puis exécutez votre ordinateurVotre téléphone redémarrera dans le système et les choses devraient, espérons-le, fonctionner comme prévu.
Si vous devez l'exécuter à partir du téléphone lui-même (c'est-à-dire que vous n'avez pas d'ordinateur à proximité
adb
avec):Il doit effacer, désactiver le cryptage et redémarrer le système.
Si tout le reste échoue
N'utilisez cette méthode que si ce qui précède ne fonctionne pas ou ne s'applique pas à votre scénario.
Détruisez l'en-tête LUKS pour le chiffrement du système de fichiers
root
, donc TWRP fonctionne dans mon cas.userdata
partition en regardant autour/dev/block/platform/*/by-name/userdata
.Écrivez une tonne de zéros au début de cette partition pour effacer l'en-tête LUKS:
Je ne revendique aucune responsabilité pour ce que vous faites avec cette commande. Si vous échouez, vous pouvez briquer votre téléphone en remplaçant votre chargeur de démarrage ou d'autres partitions critiques. Assurez-vous que cela
$PATH_TO_YOUR_USERDATA
pointe vers la vraieuserdata
partition. Vérifiez la taille de cette partition pour vous assurer que vous essuyez la bonne chose. J'ai un téléphone de 16 Go etuserdata
10,4 Go, le reste étant dédié àsystem
, mais votre téléphone sera différent.Reformatez cette partition en
ext4
utilisantmake_ext4fs $PATH_TO_YOUR_USERDATA
.Il peut y avoir des erreurs, mais elles concernent généralement le fait de ne pas pouvoir trouver la «carte SD» interne, ce n'est pas grave.
Après tout cela, redémarrez la récupération, puis exécutez une réinitialisation d'usine juste pour être sûr.
Pourquoi ça marche?
Une simple réinitialisation d'usine ne semblait rien faire pour moi, le téléphone y verrait toujours une partition LUKS. Je suppose que c'est parce que l'en-tête LUKS existait toujours au niveau du disque et que la partition ext4 était juste superposée dessus. Pour une raison quelconque, Android a priorisé la détection d'une partition LUKS sur une partition ext4 et tente (et réussit) de monter cela.
Où aller en partant d'ici
(Si vous savez ce que vous faites, vous pouvez également vouloir effacer
system
et installer votre ROM à partir de zéro. Encore une fois, je ne prends aucune responsabilité pour tout ce que vous faites avec les informations contenues dans ce message. )A travaillé pour moi sur un
klte
G900T (Samsung Galaxy S5 T-Mobile). Votre kilométrage peut varier.la source
dd
commandement a finalement fait l'affaire. Merci beaucoup!recovery
commande ne semblait pas fonctionner pour moi. Je l'ai appeléADB Shell
enTWRP
récupération. Mon principal problème est que le débogage USB n'est pas activé et/system
est corrompu, donc je ne peux pas le démarrer et l'activer. De plus, le chiffrement du disque est activé et semble m'empêcher de fonctionnerfastboot flash system system.zip
correctement.dd
commande à la fin, j'ai pu conclure l'opération. Je vous remercie!ls -l /dev/block/platform/soc.0/7824900.sdhci/by-name/userdata
dit:lrwxrwxrwx 1 root root 21 Sep 16 06:04 /dev/block/platform/soc.0/7824900.sdhci/by-name/userdata -> /dev/block/mmcblk0p26
df -h /dev/block/mmcblk0p26
dit: `` `La taille du système de fichiers utilisé disponible utilise% monté sur / dev / block / mmcblk0p26 10.5G 27.2M 10.5G 0% / data`` `` alors je l'ai fait:dd if=/dev/zero of=/dev/block/platform/soc.0/7824900.sdhci/by-name/userdata bs=4096 count=512
est-ce vrai?Sur mon Moto G 3rd Gen (osprey), ni l'appel de récupération ni l'effacement de l'en-tête LUKS (au début et à la fin de la partition) ne fonctionnaient - j'avais encore besoin d'entrer le mot de passe de chiffrement lors du démarrage de Cyanogen Mod, puis j'étais coincé avec un message "erreur de chiffrement" .
J'ai finalement trouvé que ma récupération TWRP 3.0.1 avait une option "Formater les données" dans la section "Effacer". Cela effectue une réinitialisation d'usine complète qui désactive également le cryptage.
A fonctionné comme un charme. Si vous avez accès à une version TWRP décente (facilement flashée par exemple avec Flashify), essayez d'abord.
la source
dd
approche est utile lors du nettoyage du cryptage dans les scripts, car l'option 'formatage des données' n'est pas disponible dans les commandes TWRP, tandis que les commandes existantes ne peuvent pas effacer le cryptage. J'espère qu'ils ajouteront une telle commande à l'avenir ...À condition que vous utilisiez TWRP ou similaire.
Data
partition sur un serveur externeSD
ouOTG Drive
f2fs
Data
partition nouvellement crééela source
La solution d'essuyer manuellement l'en-tête LUKS fournie par Naftuli Tzvi Kay fonctionne très bien, sauf pour une chose. Je ne sais pas de quoi cela dépend, mais d'après mon expérience, Android conserve l'en-tête LUKS à la FIN de la partition. Et si c'est le cas avec votre appareil, alors exécutez
échouera à supprimer l'en-tête (pied de page?) car il n'efface que le début de la partition. On pourrait bien sûr effacer toute la partition, mais cela prendrait inutilement longtemps. Donc...
Pour effacer la fin de la partition (de toute taille), après avoir exécuté la commande ci-dessus, exécutez également cette commande:
la source
Utilisez-vous une récupération personnalisée?
Si oui, faites-le après le démarrage d'une récupération personnalisée ( TWRP dans mon cas):
Au démarrage de la récupération, NE déchiffrez PAS l'appareil . Appuyez simplement sur Annuler lorsqu'on vous demande le mot de passe ou le modèle.
Essuyez la partition de données. (Sur TWRP après avoir glissé pour modifier le système: Effacer> Avancé> Vérifier: Données)
Cela effacera bien sûr tout dans la
userdata
partition. La partition de données entière sera reformatée, y compris les clés de chiffrement .la source
Mes votes vont à @Naftuli Kay, et d'autres réponses utiles ici, mais j'ai quelques informations que je voudrais partager. C'est trop long pour un commentaire, alors que ce soit une réponse.
Depuis une certaine version de TWRP, il y a un élément 'formatage des données' sur l'écran Wipe. Il non seulement efface la partition / données, mais gère également le problème de cryptage FS. Dans mon cas, TWRP 3.0.2 sur Samsung J500H efface le chiffrement, et c'était le seul moyen, la réinitialisation d'usine ne fonctionne pas. CMR (celui qui est construit le long de ma rom CM 12.1 pour J500H) ne peut pas non plus effacer le cryptage.
--set_encrypted_filesystem=off
ne fonctionnait pas non plus dans TWRP et CMR.l'effacement des données via OpenRecoveryScript https://twrp.me/faq/openrecoveryscript.html ne fonctionne pas non plus
Android 3.0 a commencé à mapper / sdcard à / data / media, ils ont donc dû retravailler / effacer les données pour ne pas / data / media, et
rm -rf
est effectué à la place. Voir https://twrp.me/faq/datamedia.html pour plus de détails.Lorsque vous effectuez le «formatage des données», vous pouvez voir dans le journal de récupération (/ cache / recovery / log ou / cache / recovery / last_log) les informations suivantes:
avant de formater / données avec
make_ext4fs
. Le code TWRP a un certain nombre de vérifications pour trouver où se trouve l'en-tête LUKS, et dans mon cas, il l'a trouvé dans le pied de page.J'ai regardé la source TWRP et je n'ai pas trouvé de moyen de `` formater les données '' à partir de la ligne de commande (j'ai besoin d'effacer le stockage crypté d'une application dans une rom personnalisée), donc cette option n'est présente que dans l'interface utilisateur. Avec la seule exception - si TWRP est compilé avec
TW_OEM_BUILD
activé, il sera « les données de format » sur réinitialisation d'usine, de compensation et de mise en forme en- tête Crypto partition de données, sinon il utiliserait régulièrement lingette w / o mise en forme.Je vais essayer
dd
avec des zéros, en fait TWRP fait de même pour effacer le cryptage, juste il sait où chercher l'en-tête exactement))la source
Développant la réponse de Naftuli Tzvi Kay ci-dessus ...
eh bien, cette réponse m'a conduit au bon endroit, mais mon téléphone (CM11 / i9300) n'avait pas de
recovery
commande, et lawipe
commande n'avait pas d'option pour désactiver le cryptage. Je l'ai donc fait manuellement en regardant les commentaires dans le code source de larecovery
commande (fichier lié à partir de la réponse liée à la question ci-dessus):Donc, pour le faire manuellement (avec adb):
mettez le texte suivant dans le fichier / cache / recovery / command, avec echo ou vi:
redémarrer dans CWM ou une récupération similaire
Vous devriez voir une belle barre de progression et cela devrait être fait :)
la source
La meilleure méthode de travail consiste à démarrer dans TWRP et à utiliser le terminal intégré pour le formater en ext2 (coz c'est la seule chose prise en charge directement depuis le terminal), et à changer la partition en ext4 en utilisant l'option "Repair Filesystem" sous Mount
Pour formater en ext2:
mkfs.ext2 /dev/block/mmcbl0p23
(Remplacez par la valeur de votre partition de données utilisateur en regardant autour de / dev / block / platform / * / by-name / userdata)Changer le système de fichiers en ext4:
Wipe -> Advanced Wipe -> Sélectionnez "Data" -> Repair or Change FileSystem -> Change File System -> EXT4
Maintenant, vous devez supprimer le cryptage et pouvoir monter / partitionner les données à partir de TWRP. J'espère que cela t'aides :)
la source