Posso confermare con certezza al 100% che i numeri sono effettivamente 1-9 per lo sblocco della sequenza.
Il mio Nexus 4 ha incontrato la stessa sfortunata fine (tranne che sul cemento) e dopo aver cercato su Google, ho trovato questo post e sono stato in grado di seguire la risposta di personne3000 per montare la mia partizione userdata crittografata con pattern.
Sto eseguendo Ubuntu 15.04 x64 e ho dovuto apt-get install android-tools-adb android-tools-fastboot
per continuare la procedura.
Il mio schema è questo (3x3 in ordine da 1-6):
[_ 1 2]
[3 5 6]
[_ 4 _]
Ho avviato il ripristino del mio telefono dal bootloader eseguendo fastboot boot twrp-2.8.7.0-mako.img
, e poi quando TWRP è stato caricato, ha eseguito adb shell twrp decrypt 234856
e ha montato con successo i miei dati utente crittografati su /dev/block/dm-0
.
Il mio 234856
decrittografare la password, ordinata da 1 a 6 a partire da sinistra, è correlata alle posizioni sulla griglia del modello sopra, dove "2" nella password è correlato a "1" nella griglia.
@Rhaegar Android vede il modello come 0-8, perché questi sono i byte che utilizza quando genera l'hash SHA-1 per memorizzare il modello (http://www.cclgroupltd.com/a-rainbow-table-for-android- pattern-locks/), ma TWRP vede il pattern come 1-9 durante la decrittazione della partizione userdata dalla riga di comando.
Enorme +1 a personne3000 poiché senza di lui fornire informazioni così preziose direttamente dagli sviluppatori TWRP non avrei i miei dati Android in questo momento.
I <3 Stack Exchange :)
Apparentemente al momento non esiste uno strumento su PC per decrittografare la crittografia di Android, ma la recovery TWRP può essere utilizzata sul dispositivo per decrittografare tutto... Anche con un touchscreen rotto, purché il tuo dispositivo sia supportato dalla recovery TWRP:
- Scarica l'immagine TWRP (2.8.7 ha funzionato per me)
- Avvia in fastboot (accensione + vol. giù su Nexus 4)
-
Avvia il ripristino, dal tuo PC:
avvio rapido twrp-2.8.7.0-mako.img
-
Una volta che sei nel ripristino, puoi decrittografare i tuoi dati dalla riga di comando:
adb shell twrp decifra la tua password
dove yourpassword è la tua password di crittografia. In caso di schema, traducilo in numeri:
1 2 3
4 5 6
7 8 9
se attraversi lo stesso punto due volte, viene ignorato dopo la prima volta.
Quindi ti dirà che i tuoi dati decifrati sono disponibili in un dispositivo a blocchi, penso che questo fosse /dev/block/dm-0 per me (non sono sicuro). Puoi eseguire il backup sul tuo PC con:
adb pull /dev/block/dm-0 ./decrypted-data.img
E infine, monta l'immagine come ext4 sul tuo PC Linux! (o usa qualche programma in grado di leggere le partizioni ext4 su Windows).
ENORME grazie alla gente di TWRP su IRC che mi ha parlato del comando twrp decrypt !
Una versione molto più semplice:collega un mouse USB (o una tastiera, ma nel mio caso non ha funzionato), utilizzando un cavo USB-OTG (OnTheGo) standard e usa il puntatore che appare come un dito per toccare le cose.
Questo ha funzionato anche all'interno di TWRP per me!
Da lì in poi, l'intero sforzo dovrebbe essere molto più semplice. :)
(Come semplicemente copiare i file, in modo normale, e sincronizzare i dati PIM con il tuo personale che si spera esistente "nuvola".)