Ta bort kryptering av internt minne i Android?

Permalänk
Inaktiv
Skrivet av Veni:

Helt rätt. Den gör exakt samma sak.

Nu är jag klar med labbandet.
adb pull /dev/block/dm-0 ./dekrypterad-data.img fungerade för mig. Blev en fil på 23.5 GiB i mitt fall.

Inga konstigheter att kika i den med Linux Reader.

Inga konstigheter heller att hitta min raderade fil i din med hjälp av HxD. Det var en textfil med loggar fram till idag(kollade innan i den innan jag raderade den). Dock så hittade jag bara ett fragment utav filen och det var det som precis var nästan i början utav filen.

Alltså har den Android jag kör tydligen en förmåga att skriva saker relativt fort till filsystemet efter det enda jag gjorde efter att ha raderat filen var att stänga av telefonen och starta TWRP i recovery läge.

Det känns som att Du behöver utreda varför det i ditt fall inte skapas en blockenhet som är den okrypterade versionen, trots att Du kan se dina nuvarande filer i TWRP.

I annat fall så får Du dra hem blockenheten i krypterat läge som Du redan har gjort, och hitta en programvara som körs på en PC som begriper sig på krypteringsformatet. Kanske köra TWRP i en Android x86 VM. Men känns som att det borde inte gå bättre där än på den riktiga fysiska Android enheten.

Jag hade satsat på det första alternativet eftersom om TWRP klarar av att läsa den efter att Du slagit in lösenordet är det betydligt enklare att hitta var den monterar den okrypterade varianten än att prova den sistnämnda varianten.

Vad hade du för telefon, version av android etc? Funderar på om det är så att din tele och version kör FDE (full disk encryption) varav senare verkar köra FBE (file based encryption) där varje fil istället har en egen separat nyckel, vilket kanske också påverkar hur det artar sig i TWRP.

Permalänk
Medlem

Detta var på en CAT S60 som kör Android 6.0.

Absolut kan det vara så. Dom krypterade som jag har är Android 4.4.x samt 6.0. Den okrypterade är Android 8.0. Så jag har själv ingen Android 9 att prova mot, d.v.s. alla mina är FDE eller inget alls.

Kika i dmesg i terminalen ifall den avslöjar något specifikt i ditt fall. Se också om Du kan hitta en log mapp som TWRP skriver till. Kan troligtvis vara en RamDisk monterad mot /tmp eller hela vägen mot /var/log. Kanske finns något där som avslöjar. En annan grej, som dock kan ta längre tid, är att kika in i källkoden för just din version utav TWRP, att där kika på vilka metoder den kör för dekrypteringen.

Om det är filbaserad kryptering så är jag lost i detta fall då jag inte har sådant i dagsläget. Frågan blir om där finns färdiga verktyg som kan dekryptera FBE filer som är raderade.

Du får slå gänget på Oxygen-Forensic en signal och fråga efter en kopia utav https://www.oxygen-forensic.com/en/products/oxygen-forensic-d... .

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem

Om jag läst rätt så används dm-crypt vid FDE och man använder ext4 encryption, senare kallad fscrypt för FBE.

Vid FDE har man en nyckel för att låsa upp disken och alla kommer åt datat i det läget, vilket betyder att en kvarglömd telefon på café är i praktiken hela lagringen upplåst även om låsskärmen är aktiv - och skicklig hackare kan ta sig förbi denna så länge telefonen inte har stängts av innan.

Med FBE så kan man styra med olika nycklar och individuella nyckelringar för olika mappar och det är möjligt att göra en kryptering som bara användaren kan läsa då den har nyckelringen för det filträdet medans root/OS ser bara de krypterade filerna/mapparna, - ja kanske rent av bara roten på mappen då även mappfilerna som beskriver innehållet (lista med filnamn + inodnummer) för nivån lägre ned i mappträdet då mappfiler är en fil precis som datafiler.

Från android 10 så finns bara FBE medans android 7-9 så kan man välja vilken och vilken som används default styrs av policys av Google själv, telefontillverkare eller mobiloperatör, och innan dess var det förmodligen bara FDE när det var påslaget (det gjorde man helst inte på android 4 och lägre av prestandaskäl) med dom nackdelarna det var med extremt reducerad funktionalitet (typ kunna slå 112 endast) innan lagringen var öppnad och tex. timer/larm/klockor fungerade inte innan disken var öppnad.

Med FDE så måste lagringen alltid vara öppnad om telefonen skall vara användbar, men med FBE så kan man låsa olika delar av filsystemet som när tex. låskärmen är aktiv och för att komma åt användarens filer i begripligt läsbar form igen så måste det låsas upp med PIN etc.

Permalänk
Skrivet av xxargs:

Om jag läst rätt så används dm-crypt vid FDE och man använder ext4 encryption, senare kallad fscrypt för FBE.

Vid FDE har man en nyckel för att låsa upp disken och alla kommer åt datat i det läget, vilket betyder att en kvarglömd telefon på café är i praktiken hela lagringen upplåst även om låsskärmen är aktiv - och skicklig hackare kan ta sig förbi denna så länge telefonen inte har stängts av innan.

Med FBE så kan man styra med olika nycklar och individuella nyckelringar för olika mappar och det är möjligt att göra en kryptering som bara användaren kan läsa då den har nyckelringen för det filträdet medans root/OS ser bara de krypterade filerna/mapparna, - ja kanske rent av bara roten på mappen då även mappfilerna som beskriver innehållet (lista med filnamn + inodnummer) för nivån lägre ned i mappträdet då mappfiler är en fil precis som datafiler.

Från android 10 så finns bara FBE medans android 7-9 så kan man välja vilken och vilken som används default styrs av policys av Google själv, telefontillverkare eller mobiloperatör, och innan dess var det förmodligen bara FDE när det var påslaget (det gjorde man helst inte på android 4 och lägre av prestandaskäl) med dom nackdelarna det var med extremt reducerad funktionalitet (typ kunna slå 112 endast) innan lagringen var öppnad och tex. timer/larm/klockor fungerade inte innan disken var öppnad.

Med FDE så måste lagringen alltid vara öppnad om telefonen skall vara användbar, men med FBE så kan man låsa olika delar av filsystemet som när tex. låskärmen är aktiv och för att komma åt användarens filer i begripligt läsbar form igen så måste det låsas upp med PIN etc.

Vad är då grejen med krypteringen om den ändå går att hacka? DU får gärna testa på några telefoner jag har nån gång blev lite nyfiken på detta hur det är möjligt i praktiken. Du kommer alltså åt hela innehållet på en låst mobil?

Permalänk
Medlem
Skrivet av SvenskGaming:

Vad är då grejen med krypteringen om den ändå går att hacka? DU får gärna testa på några telefoner jag har nån gång blev lite nyfiken på detta hur det är möjligt i praktiken. Du kommer alltså åt hela innehållet på en låst mobil?

I hans exempel så krävs det en skicklig person/verktyg om det bara är låsskärmen som förhindrar åtkomst. Om telefonen är avstängd så är det jobbigare.

Kollar man på https://blog.oxygen-forensic.com/oxygen-forensic-detective-v-... så påstår dom att dom har stöd för att gå förbi skärmlåset.

Medan i FBE så kan man i praktiken skapa olika nycklar för olika filer och således ha olika nivåer på säkerhet. Plus att väckarklockan, kalenderpåminnelser och lite annat fungerar utan startlösenord .

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem
Skrivet av SvenskGaming:

Vad är då grejen med krypteringen om den ändå går att hacka? DU får gärna testa på några telefoner jag har nån gång blev lite nyfiken på detta hur det är möjligt i praktiken. Du kommer alltså åt hela innehållet på en låst mobil?

Den telefonens bootloader är upplåst och då får man tillgång till att kunna installera custom recovery och då kan man komma åt mer saker, OM custom recoveryn kan dekryptera telefonen, t.ex. så klarar inte TWRP av att dekryptera Android 12

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: MSI GeForce GTX 1060 Gaming X 6 GB RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig