Как легко взломать незашифрованный Android, или почему всё же стоит шифровать
Эта заметка родилась в последствии попытки объяснить причину того, почему сейчас я шифрую свой Android-смартфон.
Степень очевидности и простоты метода получения информации (в том числе раздел data) с незашифрованного устройства, заблокированного любым типом ScreenLocker`a, крайне удивила меня.
Данный метод был испробован на моем LG L9, но может быть повторен и на многих других моделях. К примеру, фактически на всех устройствах Lenovo это точно можно повторить с ещё меньшими телодвижениями.
Требуется:
-Anroid-смартфон и его modelname
-Умение пользоваться поисковиками
-Карта памяти
-USB-шнурок
-PC
Итак, поехали.
Суть метода крайне проста и зависит от двух факторов: зашифрованность устройства и возможность установить кастомное Recovery. Зашифрованные устройства так «взломать» нельзя.
Думаю, многие уже догадались в чём суть.
Дело в том, что на большинстве устройств присутствует режим fastboot, посредством которого можно без проблем установить, кастомное рекавери, в моем случае TWRP, в функционал которого часто входит управление монтированием папок, простой файловый менеджер и эмулятор терминала. Таким образом мы можем без проблем скопировать содержимое (в том числе приватное) с внутренней памяти на внешнюю карту памяти.
Предупреждаю, что инструкцию крайне обобщил, т.к. на некоторых устройства способ может отличаться от выполненного мною, но суть та же.
Алгоритм:
0. Узнав модель устройства, ищем и скачиваем для него образ (.img) кастомного recovery.
1. Из того же интернета узнаем о способах установки этого образа на устройство. В большинстве случаев описан способ захода в режим fastboot. P.S.: fastboot это не только режим Android-устройства, но и утилита, которая нам понадобится. При поиске сами всё увидите.
2. Попадаем, согласно инструкции в интернете, в fastboot.
3.
fastboot flash recovery recovery.img
Для устройств Lenovo утилита SP Flash Tool, никакой fastboot им не нужен.
4. Согласно инструкции к recovery попадаем в него, монтируем все папки, используя файловый менеджер копируем содержимое нужных нам директорий на внешнюю карту памяти. Также возможно удалить некоторые файлы ключиков, без которых подойдёт любой пароль. За сведениями обращаться к поисковику.
5. Profit.
Причём заблокированный bootloader далеко не всегда помеха. В моей случае просто нашёлся recovery, который и так работает.
Спасибо за внимание.
P.S.: Cовсем неожиданно для себя заметил, что это моя первая публикация на GT!
https://geektimes.ru/post/273518/
|