Ich kann mit 100 %iger Sicherheit bestätigen, dass die Zahlen für die Musterfreigabe tatsächlich 1-9 sind.
Mein Nexus 4 hatte das gleiche unglückliche Ende (außer auf Beton) und nach einigem Googeln fand ich diesen Beitrag und konnte der Antwort von personne3000 folgen, um meine musterverschlüsselte Benutzerdatenpartition einzuhängen.
Ich verwende Ubuntu 15.04 x64 und musste apt-get install android-tools-adb android-tools-fastboot
um den Vorgang fortzusetzen.
Mein Muster ist dieses (3x3 in der Reihenfolge von 1-6):
[_ 1 2]
[3 5 6]
[_ 4 _]
Mein Telefon zur Wiederherstellung vom Bootloader gestartet, indem fastboot boot twrp-2.8.7.0-mako.img
ausgeführt wurde , und dann, als TWRP geladen wurde, lief adb shell twrp decrypt 234856
und es hat meine verschlüsselten Benutzerdaten erfolgreich in /dev/block/dm-0
gemountet .
Meine 234856
Entschlüsselungskennwort, sortiert von 1-6, beginnend links, entspricht den Positionen im obigen Musterraster, wobei „2“ im Kennwort mit „1“ im Raster korreliert.
@Rhaegar Android sieht das Muster als 0-8, da dies die Bytes sind, die es beim Generieren des SHA-1-Hash zum Speichern des Musters verwendet (http://www.cclgroupltd.com/a-rainbow-table-for-android- pattern-locks/), aber TWRP sieht das Muster als 1-9, wenn es die Benutzerdatenpartition von der Befehlszeile aus entschlüsselt.
Riesige +1 an personne3000, da ich ohne seine Bereitstellung dieser äußerst wertvollen Informationen direkt von TWRP-Entwicklern meine Android-Daten jetzt nicht hätte.
Ich <3 Stack Exchange :)
Anscheinend gibt es derzeit kein Tool auf dem PC, um die Verschlüsselung von Android zu entschlüsseln, aber die TWRP-Wiederherstellung kann auf dem Gerät verwendet werden, um alles zu entschlüsseln ... Sogar mit einem kaputten Touchscreen, solange Ihr Gerät von der TWRP-Wiederherstellung unterstützt wird:
- Laden Sie das TWRP-Image herunter (2.8.7 hat bei mir funktioniert)
- In Fastboot starten (Power + Vol. Down auf Nexus 4)
-
Starten Sie die Wiederherstellung von Ihrem PC aus:
fastboot boot twrp-2.8.7.0-mako.img
-
Sobald Sie sich in der Wiederherstellung befinden, können Sie Ihre Daten über die Befehlszeile entschlüsseln:
adb shell twrp entschlüsseln ihrpasswort
wobei yourpassword Ihr Verschlüsselungspasswort ist. Im Falle eines Schemas übersetzen Sie es in Zahlen:
1 2 3
4 5 6
7 8 9
Wenn Sie denselben Punkt zweimal durchlaufen, wird er nach dem ersten Mal ignoriert.
Dann wird es Ihnen sagen, dass Ihre entschlüsselten Daten in einem Blockgerät verfügbar sind, ich glaube, das war /dev/block/dm-0 für mich (nicht sicher). Sie können es auf Ihrem PC sichern mit:
adb pull /dev/block/dm-0 ./decrypted-data.img
Und schließlich mounten Sie das Image als ext4 auf Ihrem Linux-PC! (oder verwenden Sie ein Programm, das ext4-Partitionen unter Windows lesen kann).
RIESIGEN Dank an die TWRP-Leute im IRC, die mir von dem twrp-Entschlüsselungsbefehl erzählt haben!
Eine viel einfachere Version:Schließen Sie eine USB-Maus (oder Tastatur, aber das hat in meinem Fall nicht funktioniert) mit einem Standard-USB-OTG-Kabel (OnTheGo) an und verwenden Sie den erscheinenden Zeiger wie einen Finger, um Dinge einzutippen.
Das hat bei mir sogar innerhalb von TWRP funktioniert!
Von da an sollte das ganze Unterfangen viel einfacher sein. :)
(Wie zum Beispiel das einfache Kopieren der Dateien auf die übliche Weise und das Synchronisieren von PIM-Daten mit Ihren hoffentlich vorhandenen persönlichen „Wolke“.)