題:
如何從完全死機的Android手機中獲取數據?
Roel Van de Paar
2019-07-02 05:13:56 UTC
view on stackexchange narkive permalink

電話運行正常。然後有一天完全死了,什麼也沒有。

型號:Android AT&T Samsung Galaxy S3(SGH-i747 SKU S9255)

已經嘗試過;

  • 正在給手機充電:根本沒有視覺輸出,沒有指示燈
  • 正在充電時卸下電池:根本沒有視覺輸出,沒有指示燈
  • 正在卸下SIM卡和SD卡:完全沒有視覺輸出,沒有leds
  • 試圖打開:完全沒有視覺輸出,沒有leds

我需要帶我們的家人照片已在這部手機上關閉(存儲在內部存儲器中)。我不太關心硬件/電話本身。

感謝您提供的任何幫助!

您是否查看過電池的充電狀態?如果其相對較高,則可以嘗試使用測試探針(非常小心)為TP4056模塊(最高3.7或3.8V)充電。這樣可能會使您處於可以打開手機的位置。
嘗試以下操作:取下手機背面,然後尋找可容納所有數據的芯片。如果那行不通,我不知道會怎樣。
如果您正在談論SD卡,則該SD卡已被刪除,並且不保存數據。
我以為Jeffrey在談論焊接閃存芯片。詳細介紹[S3拆卸中的三星KMVTU000LM](https://www.ifixit.com/Teardown/Samsung+Galaxy+S+III+Teardown/9391#s36085)。一旦擁有了芯片,理論上就可以將其連接到閃存讀取器,該讀取器可以處理此類芯片以讀取內容。
您的意思是電池電量是否相對較低?此型號的電池只能更換。
@Robert感謝您的參考。您是否有關於1)如何取出芯片的詳細信息,2)如何將其連接到閃存讀取器,3)如何讀取數據的詳細信息?(請在下面提供完整答案,以進行賞金...)
也許這可以幫助?抱歉,這不是很好:https://www.youtube.com/watch?v = uMoVqoVuPns
當加密用戶數據時,斷碼方法幾乎沒有用。如果只是USB連接器壞了怎麼辦?您嘗試了另一塊電池還是在電話以外的電池(通用外部充電器)上充電?
@alecxs用戶數據未加密。USB連接器+其他電池-好主意。會測試更多。謝謝
一 回答:
Irfan Latif
2019-08-04 16:57:48 UTC
view on stackexchange narkive permalink

似乎是硬件問題(與存儲不直接相關),最好嘗試解決。除非設備至少引導到某個引導加載程序階段(例如 fastboot odin edl ),否則您將無法訪問其內存。或者,如果數據極其重要,請聯繫通常會執行以下兩項操作之一的專業數據恢復服務:

  • 使用諸如 JTAG 之類的低級協議直接訪問eMMC。特殊設備-通常稱為某種 box ,例如 EasyJtag-用於與eMMC進行通信。
  • 或者採用削片方法,即從板上移除eMMC芯片。

    最近幾年製造的大多數設備都將 eMMC 閃存設備用作其永久性存儲。通常,eMMC和RAM捆綁在一個包裝中。 eMCP 。因此,兼容的eMMC / eMCP閱讀器可以通過將其連接到PC來恢復數據。許多中國製造商的在線商店都提供了一系列此類閱讀器/插槽,例如 Allsocket KZT-匹配不同尺寸和形狀的 BGA軟件包。

請注意,還有其他因素也可能決定通過JTAG或芯片剝離方法進行數據恢復的命運。如果出現以下情況,則數據恢復的可能性或可​​能性將大大降低:

  • eMMC 已失效,即達到了 E / P 個週期的極限
  • 您正在設備上使用加密( FDE / FBE ) 。從Android 5.0開始,加密是由硬件支持的。引自此處

    默認情況下,解密密鑰存儲在硬件支持的存儲器中
    ...
    請記住,通過芯片提取解密密鑰-off或任何其他低級方法都是不可能的,因此,如果您進行碎片處理,將不會獲得解密密鑰,也無法解密數據。

相關

假設:一個人設法以某種方式設法從emmc中獲取數據(已加密),值得等待幾年或十年,以使可負擔得起的並行處理硬件(例如gpu)取得重大進展,這是否值得?然後用暴力破解加密數據的方法?我看到無法破解解密密鑰的唯一方法(除非社會工程為我們提供了結果)。
@Firelord很有趣。要解密整個分區(FDE)或整個文件系統(FBE),需要用另一個中間密鑰加密的主密鑰,並將其存儲在加密頁腳或`/ data / misc / vold / user_keys / [ce | de] /中 /`。加密的RSA私鑰也與主密鑰一起存儲,該主密鑰提供給KeyMaster,後者對RSA密鑰進行解密,然後使用它對中間密鑰進行簽名。中鍵又從用戶憑據中獲得,隨機鹽也與主鍵一起存儲。因此,我們需要兩件事:用戶憑證和未加密的RSA密鑰;後來才知道KeyMaster。
KeyMaster模塊在安全的環境中運行,例如TEE,它使用主CPU,但與主OS完全隔離。ARM的TZ是TEE的實現。Qcomm的TZ實施是運行KeyMaster的QSEE。理想情況下,KeyMaster不應洩漏任何加密信息,但應該被黑客入侵,儘管僅在設備正常工作時才有用。為防止設備攻擊,必須強行使用用戶密碼和RSA密鑰。而後者似乎[不可能](https://crypto.stackexchange.com/questions/3043)。因此,這種方法看起來似乎不是時間問題。這就是我的理解。
我懂了。我不知道RSA密鑰。我只認為帶有隨機鹽的用戶憑據被處理為加密密鑰,因此詢問了蠻力。現在一切都變得有意義了,如果設備被加密並且完全失效,那麼從設備中恢復數據的希望就將蕩然無存。
@Firelord是的,這就是著名的Apple訴FBI案背後的真實故事。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...