Puedo confirmar con 100 % de certeza que los números son del 1 al 9 para el patrón de desbloqueo.
Mi Nexus 4 tuvo el mismo final desafortunado (excepto en concreto) y después de buscar en Google, encontré esta publicación y pude seguir la respuesta de personne3000 para montar mi partición de datos de usuario encriptada con patrón.
Estoy ejecutando Ubuntu 15.04 x64 y tuve que apt-get install android-tools-adb android-tools-fastboot
para continuar con el procedimiento.
Mi patrón es este (3x3 en orden del 1 al 6):
[_ 1 2]
[3 5 6]
[_ 4 _]
Arranqué mi teléfono para recuperarlo del gestor de arranque ejecutando fastboot boot twrp-2.8.7.0-mako.img
, y luego, cuando se cargó TWRP, ejecutó adb shell twrp decrypt 234856
y montó con éxito mis datos de usuario cifrados en /dev/block/dm-0
.
Mi 234856
descifrar la contraseña, ordenada del 1 al 6 comenzando por la izquierda, se correlaciona con las posiciones en la cuadrícula del patrón anterior, donde '2' en la contraseña se correlaciona con '1' en la cuadrícula.
@Rhaegar Android ve el patrón como 0-8, porque esos son los bytes que usa al generar el hash SHA-1 para almacenar el patrón (http://www.cclgroupltd.com/a-rainbow-table-for-android- pattern-locks/), pero TWRP ve el patrón como 1-9 al descifrar la partición de datos de usuario desde la línea de comando.
Enorme +1 a personne3000 ya que sin él proporcionando esa información muy valiosa directamente de los desarrolladores de TWRP, no tendría mis datos de Android en este momento.
Yo <3 Intercambio de pilas :)
Aparentemente, no hay ninguna herramienta en la PC para descifrar el cifrado de Android en este momento, pero la recuperación TWRP se puede usar en el dispositivo para descifrar todo... Incluso con una pantalla táctil rota, siempre que su dispositivo sea compatible con la recuperación TWRP:
- Descargue la imagen TWRP (2.8.7 funcionó para mí)
- Arranque en fastboot (encendido + volumen abajo en Nexus 4)
-
Inicie la recuperación, desde su PC:
arranque rápido twrp-2.8.7.0-mako.img
-
Una vez que esté en la recuperación, puede descifrar sus datos desde la línea de comando:
adb shell twrp descifrar su contraseña
donde yourpassword es su contraseña de cifrado. En caso de esquema, traducirlo a números:
1 2 3
4 5 6
7 8 9
si pasa por el mismo punto dos veces, se ignora después de la primera vez.
Luego le dirá que sus datos descifrados están disponibles en un dispositivo de bloque, creo que esto fue /dev/block/dm-0 para mí (no estoy seguro). Puede hacer una copia de seguridad en su PC con:
adb pull /dev/block/dm-0 ./decrypted-data.img
¡Y finalmente, monte la imagen como ext4 en su PC con Linux! (o use algún programa que pueda leer particiones ext4 en Windows).
¡MUCHAS gracias a la gente de TWRP en IRC que me habló del comando de descifrado twrp!
Una versión mucho más simple:conecte un mouse USB (o teclado, pero eso no funcionó en mi caso), usando un cable USB-OTG (OnTheGo) estándar, y use el puntero que aparece como un dedo, para tocar cosas.
¡Esto incluso funcionó dentro de TWRP para mí!
A partir de ahí, todo el esfuerzo debería ser mucho más fácil. :)
(Como simplemente copiar los archivos, de la manera habitual, y sincronizar los datos PIM con su personal, con suerte existente “nube”.)