Como você criptografa seu dispositivo que funciona CyanogenMod 12.1? -- yanogenmod campo com encryption campo com privacy campo com disk-encryption camp android Relacionado O problema

How do you encrypt your device running CyanogenMod 12.1?


9
vote

problema

português

CyanogenMod 12 e 12.1 Configuração 'Encrypt Phone' está quebrada e tem sido por um bom tempo. Existe alguma maneira de criptografar o telefone de alguma outra forma? CM pode ser lateral para um telefone com um diretório criptografado / dados? Existem outras maneiras de manter seus dados seguros e som? O dispositivo que estou trabalhando é um verizon lg g3.

Inglês Original

CyanogenMod 12 and 12.1 'Encrypt phone' setting is broken, and has been for quite a while. Is there any way to encrypt the phone in some other fashion? Can CM be sideloaded onto a phone with an encrypted /data directory? Are there any other ways to keep your data safe and sound? The device I'm working on is a Verizon LG G3.

           

Lista de respostas

6
 
vote

Existem comandos baixos (er) -level que podem ser usados ​​em um shell para criptografar sua partição de dados do usuário. Isenção de responsabilidade / Aviso: As instruções a seguir vão limpar seus dados , garantir que você faça um backup, se necessário.

seguindo estas etapas, você deve ser capaz de limpar sua partição de dados e ter criptografado depois (semelhante a uma redefinição de fábrica):

    .
  1. Inicialize seu telefone normalmente (a recuperação não funciona mais, ou eu corri para um problema diferente).
  2. Certifique-se de que o modo de depuração USB (adb) e ROOT Access para ADB esteja habilitado.
  3. Digite uma concha de raiz com adb root seguido por adb shell .
  4. opcional: assistir logs invocando adb logcat em outro shell.
  5. Digite este comando, digite sua senha e pressione ENTER. Isso realmente definirá sua senha. Este comando lê uma linha de entrada ( head -1 ), tire a nova linha de fuga do enter ( tr -d ' ' ) e converte-o a uma representação hexadecimal ( hexdump ... ). Se parece assustador ou se você não tem certeza do que este comando faz, veja abaixo.

      vdc cryptfs enablecrypto wipe password $(head -1 | tr -d ' ' | hexdump -ve '1/1 "%.2x"')    
  6. Se tudo correr bem, seu dispositivo definirá chaves e reiniciará para completar a criptografia.

o comando acima ABCDEFGHIJKLMNABCDEFGHIJKLMBCDEfGHIJKLMN7 "CÓDIGO> ABCDEFGHIJKLMNABCDEFGHIJKLMN8 (Volume Daemon) tem alguns subcomandos como ABCDEFGHIJKLMNABCDEFGHIJKLMN9 para criptografia. ABCDEFGHIJKLMNABCDEFGHIJKLMN10 SubcommanDe tem dois modos: adb shell1 (limpar adb shell2 completamente) e adb shell3 (supostamente aplicando a criptografia ao copiar seu original adb shell4 dentro do recipiente).

Então, quatro opções estão disponíveis começando com o Android 5.0, um deles é adb shell5 , que aceita uma única sequência hexadecimal como chave. Assim, se a sua senha é adb shell6 , a representação hexadecimal é adb shell7 ( abcdefghijklmn18 é adb shell9 no hex, adb logcat0 é adb logcat1 , veja http://www.asciold.com/ ). O comando para isso é:

  adb logcat2   

Isso foi testado em um Nexus 5 (nome de código de código Hammerhead, executando CM-12.1-20150814), que tem uma partição separada para armazenar metadados. É importante que a partição userdata tem o conjunto de sinalizador ABCDEFGHIJKLMNABCDEFGHIJKLMN23 seguido pelo caminho para uma partição ou a string especial abcdefghijklmn24 . Uma linha (abreviada) do meu adb logcat5 arquivo:

.

/dev/block/platform/msm_sdcc.1/by-name/userdata / dados ext4 ..., verifique, criptografado = / dev / bloco / plataforma / msm_sdcc.1 / por nome / metadados

Quando a string especial adb logcat6 ( adb logcat7 ) está presente, em seguida, 16 kib no final da partição de dados é usado para armazenar metadados de criptografia.

Para uma leitura adicional, consulte:

  • https://source.android.com/devices/tech/security/encryption/

Apêndice: logcat Excerpt a partir do momento em que executei o comando de criptografia até que ele termine e reinicie (omitindo mensagens gráficas não relacionadas no final). Note que este Nexus 5 tem criptoamento acelerado por hardware (Qseecom).

  adb logcat8   
 

There are low(er)-level commands that can be used in a shell to encrypt your user data partition. Disclaimer/Warning: the following instructions will wipe your data, ensure that you make a backup if needed.

Following these steps, you should be able to wipe your data partition and have it encrypted afterwards (similar to a factory reset):

  1. Boot your phone normally (either recovery does not work anymore, or I ran into a different issue).
  2. Ensure that USB debugging mode (adb) and Root access for ADB is enabled.
  3. Enter a root shell with adb root followed by adb shell.
  4. Optional: watch logs by invoking adb logcat in another shell.
  5. Enter this command, type your password and press Enter. This will actually set your password. This command reads one line of input (head -1), strips the trailing newline from Enter (tr -d '\n') and converts it to a hexadecimal representation (hexdump ...). If it looks scary or if you are not sure what this command does, see below.

    vdc cryptfs enablecrypto wipe password $(head -1 | tr -d '\n' | hexdump -ve '1/1 "%.2x"') 
  6. If everything goes okay, your device will set keys and reboot to complete the encryption.

The above vdc command ("Volume Daemon Client") communicated with vold (Volume Daemon) has some subcommands like cryptfs for encryption. The enablecrypto subcommand has two modes: wipe (clear /data completely) and inplace (supposedly applying encryption while copying your original /data inside the container).

Then, four options are available starting with Android 5.0, one of them is password which accepts a single hexadecimal sequence as key. Thus if your password is foo, then the hexadecimal representation is 666f6f (f is 66 in hex, o is 6f, see http://www.asciitable.com/). The command for this is:

vdc cryptfs enablecrypto wipe password 666f6f 

This was tested on a Nexus 5 (code name hammerhead, running cm-12.1-20150814) which has a separate partition for storing metadata. It is important that the userdata partition has the encryptable flag set followed by either the path to a partition or the special string footer. An (abbreviated) line from my /fstab.hammerhead file:

/dev/block/platform/msm_sdcc.1/by-name/userdata /data ext4 ...,check,encryptable=/dev/block/platform/msm_sdcc.1/by-name/metadata

When the special string footer (encryptable=footer) is present, then 16 KiB at the end of the data partition is used to store encryption metadata.

For further reading, see:

  • https://source.android.com/devices/tech/security/encryption/

Appendix: logcat excerpt from the moment I executed the encryption command until it finishes and reboots (omitting unrelated graphics messages at the end). Note that this Nexus 5 has hardware-accelerated crypto (QSEECom).

--------- beginning of main 08-16 12:57:15.459 W/DrmManagerClientImpl(Native)( 2108): DrmManager server died! 08-16 12:57:15.459 I/ServiceManager(  184): service 'drm.drmManager' died 08-16 12:57:15.467 D/Cryptfs (  186): Just asked init to shut down class main 08-16 12:57:15.470 D/Cryptfs (  186): unmounting /mnt/shell/emulated succeeded 08-16 12:57:15.599 I/ServiceManager(  184): service 'media.audio_flinger' died 08-16 12:57:15.599 I/ServiceManager(  184): service 'media.player' died 08-16 12:57:15.599 I/ServiceManager(  184): service 'media.camera' died ... 08-16 12:57:16.695 D/Cryptfs (  186): unmounting /data succeeded 08-16 12:57:16.695 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:16.696 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:16.697 I/Cryptfs (  186): keymaster version is 3 08-16 12:57:16.697 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:16.697 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:16.697 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:16.697 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:18.058 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:18.058 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:18.058 I/Cryptfs (  186): Using scrypt with keymaster for cryptfs KDF 08-16 12:57:18.208 D/BootAnimation( 2683): Use save memory method, maybe small fps in actual. 08-16 12:57:18.208 E/QCOM PowerHAL( 2683): Failed to acquire lock. 08-16 12:57:18.691 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:18.691 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:18.692 I/Cryptfs (  186): Signing safely-padded object 08-16 12:57:18.797 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:18.797 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:20.056 I/Cryptfs (  186): Using scrypt with keymaster for cryptfs KDF 08-16 12:57:20.690 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:20.691 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:20.691 I/Cryptfs (  186): Signing safely-padded object 08-16 12:57:20.796 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:20.796 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:21.429 I/Cryptfs (  186): Enabling support for allow_discards in dmcrypt. 08-16 12:57:21.429 I/Cryptfs (  186): load_crypto_mapping_table: target_type = crypt 08-16 12:57:21.429 I/Cryptfs (  186): load_crypto_mapping_table: real_blk_name = /dev/block/platform/msm_sdcc.1/by-name/userdata, extra_params = 1 allow_discards 08-16 12:57:21.431 I/Cryptfs (  186): Making empty filesystem with command /system/bin/make_ext4fs -a /data -l 13725837312 /dev/block/dm-0 08-16 12:57:21.447 I/make_ext4fs(  186): SELinux: Loaded file_contexts from /file_contexts 08-16 12:57:21.447 I/make_ext4fs(  186): Creating filesystem with parameters: 08-16 12:57:21.447 I/make_ext4fs(  186):     Size: 13725835264 08-16 12:57:21.448 I/make_ext4fs(  186):     Block size: 4096 08-16 12:57:21.448 I/make_ext4fs(  186):     Blocks per group: 32768 08-16 12:57:21.448 I/make_ext4fs(  186):     Inodes per group: 8144 08-16 12:57:21.448 I/make_ext4fs(  186):     Inode size: 256 08-16 12:57:21.448 I/make_ext4fs(  186):     Journal blocks: 32768 08-16 12:57:21.449 I/make_ext4fs(  186):     Label:  08-16 12:57:21.449 I/make_ext4fs(  186):     Transparent compression: none 08-16 12:57:21.449 I/make_ext4fs(  186):     Blocks: 3351034 08-16 12:57:21.449 I/make_ext4fs(  186):     Block groups: 103 08-16 12:57:21.459 I/make_ext4fs(  186):     Reserved block group size: 823 08-16 12:57:21.465 I/make_ext4fs(  186): Created filesystem with 11/838832 inodes and 93654/3351034 blocks 08-16 12:57:21.465 I/make_ext4fs(  186):     Total files: 0 08-16 12:57:21.465 I/make_ext4fs(  186):     Total bytes: 0 08-16 12:57:42.926 D/Cryptfs (  186): Successfully created filesystem on /dev/block/dm-0 
 
 
     
     
4
 
vote

Para mim, o Resposta original não funcionou como esperado. Parecia criptografado com sucesso, mas a interface do usuário voltou muito rapidamente e a configuração "criptografia" não mostrou que os dispositivos foram criptografados. Eu então apliquei os comandos dados em A atualização , mas ainda não funcionou. Eu então reduziu o tamanho da partição de dados e criptografado com sucesso. I.e.

mount | grep data para encontrar o dispositivo de bloco real da partição de dados. Vamos supor que é /dev/block/mmcblk0p26 .

umount /data para as ferramentas ext-ferramentas.

e2fsck -f -p /dev/block/mmcblk0p26 para não ter problemas para o próximo redimensionamento.

tune2fs -l /dev/block/mmcblk0p26 para obter a contagem de blocos. Vamos supor que é 3057395 .

resize2fs /dev/block/mmcblk0p26 3057375 , i.e. Substract uma quantia suficiente como 20 da contagem de blocos originais.

e2fsck -f -p /dev/block/mmcblk0p26 encontrou um inode erroneamente feito para mim.

Eu também precisei montar o ABCDEFGHIJKLMNABCDEFGHIJKLMN8 Partition para obter espera de ABCDEFGHIJKLMNABCDEFGHIJKLMN9 . No meu sistema, esse binário estava ligado contra uma versão de 64 bits da LIBC, mas o Twrp eu foi usado não parecia fornecer isso. Então eu precisava prefixar os comandos com /dev/block/mmcblk0p260 .

 

For me, the original answer did not work as expected. It looked like it encrypted successfully, but the UI came back very quickly and the "Encryption" setting did not show that the devices was encrypted. I then applied the commands given in the update, but it still didn't work. I then reduced the size of the data partition and it encrypted successfully. I.e.

mount | grep data to find the actual block device of the data partition. Let's assume it is /dev/block/mmcblk0p26.

umount /data for the ext-tools to work.

e2fsck -f -p /dev/block/mmcblk0p26 to not run into trouble for the upcoming resizing.

tune2fs -l /dev/block/mmcblk0p26 to obtain the Block count. Let's assume it is 3057395.

resize2fs /dev/block/mmcblk0p26 3057375, i.e. substract a sufficient amount like 20 from the original block count.

e2fsck -f -p /dev/block/mmcblk0p26 found a wrongly placed inode for me.

I also needed to mount the /system partition in order to get hold of resize2fs. On my system, that binary was linked against a 64bit version of libc, but the TWRP I was used did not seem to provide that. So I needed to prefix the commands with env LD_LIBRARY_PATH=/system/lib64.

 
 
 
 
2
 
vote

A partir de cm12.1 2015-10-15 o resposta por lekensteyn não funciona mais.

Aparentemente, o mkfs.f2fs que é necessário para criar o sistema de arquivos, foi movido de /dev/block/mmcblk0p261 para /dev/block/mmcblk0p262

Também temos que lutar com o Selinux. Isso significa que precisamos fazer várias etapas adicionais:

    .
  1.  raiz adb  
  2.  shell adb  
  3.  setenforce 0  
  4.  Monte -Remount, RW / Sistema 
  5.  ln -s /sbin/mkfs.f2fs /system/bin/mkfs.f2fs 
  6.  vdc cryptfs enablecrypto wipe senha 666f6f  
 

As of CM12.1 2015-10-15 the answer by Lekensteyn no longer works.

Apparently the mkfs.f2fs which is needed to create the file system, has been moved from /system/bin/ to /sbin/

Also we have to contend with SELINUX. This means that we need to do several additional steps:

  1. adb root
  2. adb shell
  3. setenforce 0
  4. mount -oremount,rw /system
  5. ln -s /sbin/mkfs.f2fs /system/bin/mkfs.f2fs
  6. vdc cryptfs enablecrypto wipe password 666f6f
 
 
2
 
vote

Outra atualização CM13 9 de janeiro de 2016 Build, usando Nubia Z7 Max, NX505J Telefone

Este comando ( /dev/block/mmcblk0p263 ) não é mais necessário, pois o arquivo vive aqui novamente. Não há necessidade de criar um link simbólico.

Este comando não precisa mais estar no HEX e se você entrar em Hex, seu PW será Hex.
ABCDEFGHIJKLMNABCDEFGHIJKLMN14 - Isso literalmente criou uma senha para mim de /dev/block/mmcblk0p265 não /dev/block/mmcblk0p266

Eu ainda estou pesquisando esta questão porque passei pelos blocos extras necessários para os metadados. Agora preciso passar o fato do GUI e os comandos manuais para criptografar os dois resultados em criptografia que é viável apenas através de um ciclo de inicialização. Vou relatar quando tiver uma criptografia de sucesso.

Agora eu criptografo e funciona bem e eu inicializo a primeira vez e diz que o telefone é criptografado. Usar o TWRP eu posso confirmar / dados é criptografado, mas as senhas HEX e ASCI eu tento no TWRP, ambos não funcionam. Na próxima reinicialização, o sistema operacional Android não pode inicializar totalmente o CM13. Ele confirma que tenho a senha correta de criptografia e, em seguida, recebo apenas 1 inicialização criptografada. Após a primeira inicialização criptografada de sucesso, ele bloqueia no estágio de animação do ciclo de inicialização depois disso. As melhores práticas de segurança agora recomenda a criptografia do telefone AES256.

 

Another update- CM13 Jan 9, 2016 build, using Nubia Z7 Max, NX505J phone

This command (ln -s /sbin/mkfs.f2fs /system/bin/mkfs.f2fs) is no longer needed as the file lives here again. There is no need to create a symbolic link.

This command no longer needs to be in HEX and if you enter hex your PW will be hex.
cryptfs enablecrypto wipe password 666f6f - This literally created a password for me of 666f6f not foo

I am still researching this issue because I got past the extra blocks needed for the meta data. I now need to get past the fact the GUI and the manual commands to encrypt both result in encryption that is viable only through one boot cycle. I will report back when I have a successful encryption.

Right now I encrypt and it works fine and I boot the first time and it says the phone is encrypted. Using TWRP I can confirm /data is encrypted but the HEX and ASCI passwords I try in TWRP both do not work. On the next reboot the Android OS cannot fully boot CM13. It confirms I have the correct encryption password and then I only get 1 encrypted boot. After the first successful encrypted startup it locks on the animation stage of boot cycle thereafter. Security best practices now recommends AES256 phone encryption.

 
 
 
 
2
 
vote

Ter um moto x 2013 executando o CyanogenMod 12.1 Eu também não consegui acrílico. Finalmente, consegui com estas etapas:

    .
  1. habilitar raiz nas configurações do desenvolvedor no telefone e abrir um shell (app terminal, também pode ser ativado nas configurações do desenvolvedor)
  2. insira su e confirme o acesso raiz
  3. insira setenforce 0
  4. Agora aberto configurações , vá para segurança e selecione criptografar telefone . Android irá então reiniciar e começar a criptografar o telefone.

Eu vim para esta solução combinando resposta da arte e Este fórum thread .

 

Having a Moto X 2013 running Cyanogenmod 12.1 I also was not able to get it encrypted. Finally, I succeeded with these steps:

  1. Enable root in Developer Settings on the phone and open a shell (Terminal app, can also be enabled in Developer Settings)
  2. Enter su, and confirm root access
  3. Enter setenforce 0
  4. Now open Settings, go to Security and select Encrypt Phone. Android will then reboot and start encrypting the phone.

I came to this solution by combining Art's answer and this forum thread.

 
 
 
 
1
 
vote

Após 6 horas de dor mental e suor que eu poderia ter tropeçado em uma solução que funcionou para mim. E foi um acidente também. Eu fiz isso para o Samsung S4 Mini com CyanogenMod 13.0 e Android 6.0.1. Fator chave importante aqui é, que eu comecei a partir de um telefone limpo (firmware fresco e solto), porque quando o telefone estava anteriormente enraizado, o telefone não queria funcionar.

Eu usei a solução de Fireelord e Lekensteyn para o problema, mas consegui esquecer uma linha dos comandos.

Aqui está como eu fiz isso:

    .
  1. Eu liguei a depuração do Android e Acesso raiz para ADB somente Nas opções de desenvolvedor .

  2. No prompt de comando adb Eu usei o adb root e adb shell comando. Depois disso, eu abri outro prompt de comando adb e usei o comando adb logcat .

  3. no primeiro shell adb, eu fui adiante com setenforce 0 e depois desse vdc cryptfs enablecrypto wipe password YOUR-PASSWORD .

    . .

Aviso importante: O comando de senha pode variar da versão do Android O que você está usando. Se você estiver usando android 5.x , você deve usar o Hexadecimal System (na linha CH é o símbolo em sua senha, o valor hexadecimal está na linha HX). Se você estiver usando android 6.x , então a senha será a senha o que você digitou lá.

Como você percebe, então eu esqueci de usar o comando abcdefghgjklmnabcdefghijklmn7 . Depois disso, a tela ficará preta. Quando vi, que o shell adb com o log parou e terminou, então eu reiniciei o telefone. Mas como para todos, o problema é que o cyanogenmod não vai carregar. E eu consegui consertá-lo facilmente:

    .
  1. espera vol e amp; Home & Amp; Poder para baixo até o twrp botas para cima. Ele pedirá sua senha de criptografia.
  2. fazer o cyanogenmod install parte com os aplicativos adicionais do Google (a segunda parte do guia ).
  3. Depois de ser feito, então reinicie o dispositivo. Quando botas, então demorará um pouco. Primeiro irá iniciar o telefone, então ele fará a senha de criptografia e, em seguida, levará um pouco até que ele seja inicializado.

lá vai você, deve funcionar. No começo, quando o telefone se apresentar, então deixe passar por um minuto. Pode haver um pouco de acidente para o assistente de configuração se você apressar muito rapidamente, mas será reiniciado automaticamente quando cair.

No meu pequeno conhecimento de como o CyanogenMod e a criptografia Android funciona, eu acho que durante o formato delete alguns arquivos importantes do cianogênio ou do Android, o que o param da inicialização.

 

After 6 hours of mental pain and sweat I might have stumbled on a solution what worked for me. And it was an accident too. I did this for the Samsung S4 Mini with CyanogenMod 13.0 and Android 6.0.1. Important key factor here is, that I started it off from a clean phone (fresh firmware and unrooted), because when the phone was previously rooted, then the phone didn't want to work at all.

I used the Firelord's and Lekensteyn's solution to the problem, but I managed to to forget one line from the commands.

Here is how I did it:

  1. I turned on the Android debugging and Root access to ADB only in the Developer Options.

  2. In the ADB Command Prompt I used the adb root and adb shell command. After that I opened another ADB Command Prompt and used the adb logcat command.

  3. In the first ADB shell, I went forward with setenforce 0 and after that vdc cryptfs enablecrypto wipe password YOUR-PASSWORD.

IMPORTANT NOTICE: The password command might vary from the Android version what you are using. If you are using Android 5.X, you must use the hexadecimal system (In the Chr line is the symbol in your password the hexadecimal value is on the Hx line). If you are using Android 6.X, then the YOUR-PASSWORD will be the password what you entered there.

As you notice then I forgot to use the mount -oremount,rw /system command. After that I the screen will go black. When I saw, that the ADB shell with the log stopped and finished, then I rebooted the phone. But as for everyone, the problem is, that CyanogenMod wont load. And I managed to fix it quite easily:

  1. Hold Vol Up & Home & Power down till the TWRP boots up. It will ask you for your encryption password.
  2. Do the CyanogenMod install part with the additional Google Apps (The second part of the guide).
  3. After it is done, then reboot the device. When it boots up, then it will take a while. First it will start up the phone, then it will ask the encryption password and then it will take a while till it boots up.

There you go, it should work. At first, when the phone set up comes up, then let it be for a minute. There might be a little crash for the Setup Wizard if you rush it too quickly, but it will automatically restart when it crashes.

In my very small knowledge of how the CyanogenMod and the Android Encryption works, I think during the format it deletes some important Cyanogen or Android files, what stop it from booting.

 
 
1
 
vote

Encrypting não funcionou no meu telefone (SGS5; CM13, TWRP 3.0.2-2) - Eu sempre recebi uma tela preta.

Eu não queria usar comandos shell, então eu encontrei outra maneira:

Eu tinha Supersu instalado, eu desinstalei no aplicativo e depois piscou o su-removedor .

Depois disso, pude usar a criptografia do menu.

aviso:

  • Criptografia excluiu todos os meus dados e amp; Apps (incluindo arquivos no SD interno), Então faça um backup primeiro !
  • Após a criptografia, eu só tinha 2 GB de espaço interno (normalmente 11 GB) - eu tive que fazer uma limpeza completa (também removendo o próprio CyanogenMod), reinstale o CyanogenMod e outra tentativa de criptografia de obter o meu espaço de volta.
  • Você também tem que reativar raiz, eu usei Beta-supersu-v2.68-20160228150503 Para isso (flash com twrp).
 

Encrypting didn't work on my phone (SGS5; CM13, TWRP 3.0.2-2) - I always got a black screen.

I didn't want to use shell commands, so I found another way :

I had SuperSU installed, I uninstalled it in the App and then flashed the SU-Remover.

After that, I was able to use the encryption from the menu.

Warning:

  • Encryption deleted all of my Data & Apps (including Files on internal SD), so make a backup first!
  • After Encryption, i only had 2 GB internal Space left (normally 11 GB) - I had to do a full wipe (also removing Cyanogenmod itself), reinstall Cyanogenmod and another encryption attempt to get my Space back.
  • You also have to reactivate root, i used BETA-SuperSU-v2.68-20160228150503 for that (flash with twrp).
 
 

Perguntas relacionadas

2  Como posso permitir que uma segunda conta de usuário desbloqueie meu dispositivo após uma reinicialização?  ( How can i allow a second user account to unlock my device after a reboot ) 
Eu danifiquei recentemente a tela no meu telefone e estou enviando para reparo. A loja de reparação que estou usando Quer ser capaz de acessar certos recursos...

0  Onde é armazenada a política de E4crypt?  ( Where is the e4crypt policy stored ) 
Restaurando a partição Dados do TWRP falha devido a uma política de e4crypt : ==> extracting: //data/user/10/ (mode 40771, directory) Cannot find key ...

5  Nexus 5 Encryption de disco total preso 12 horas?  ( Nexus 5 full disk encryption stuck 12 hours in ) 
Eu amei meu Nexus 5 desde que foi lançado com Kitkat, e ontem à noite, decidi habilitar a criptografia completa do disco, que eu esperava que possa levar cerc...

5  Nougat: Como usar criptografia de disco total em vez de criptografia baseada em arquivo?  ( Nougat how to use full disk encryption instead of file based encryption ) 
nougat vem com criptografia baseada em arquivo (FBE) e inicialização direta. Eu gostaria de retornar à criptografia completa de disco (FDE) em vez (ou além ...

1  Twrp 3.3.0 não pode descriptografar a partição de dados (do Android 9)  ( Twrp 3 3 0 cannot decrypt data partition of android 9 ) 
Acabei de atualizar para o Twrp 3.3.0 do pitchblacktwrp mais antigo, mas agora o TWRP não pede mais a senha. Tentou descriptografar manualmente e limpando man...

0  Backup on-line nandroid e posterior restauração de um dispositivo LE 5.1 ​​criptografado  ( Online nandroid backup and later restore of an encrypted android l 5 1 device ) 
Eu estou usando um telefone Android com o Android Android 5.1 e o Online Nandroid Backup Aplicativo para fazer ao vivo ( o ) nandroid backups. Eu também e...

0  CM12.1 no Galaxy S5 em bota infinita após a criptografia ativada, então o padrão foi alterado  ( Cm12 1 on galaxy s5 in endless boot after encryption enabled then pattern chang ) 
Como escrito no título, tenho um Galaxy S5 (SM-G900F) com o CyanogenMod 12.1 instalado ("KLTE"). Tudo funcionou semifina (além de reinicializações ocasionai...

1  Como parar o ruído do sinalizador da tela do dispositivo Unencrypt  ( How to stop beeping noise from the unencrypt device screen ) 
Eu tenho criptografado meu telefone, e configurei para que ele seja reinicializado a cada noite - isso funciona bem, no entanto, depois de reinicializar, ele ...

3  Criptografia ausente  ( Missing encryption ) 
Eu comprei recentemente um smartphone Android ( doogee x5 ) com o Android 5.1. Mas estou tendo dificuldade em localizar criptografia completa de disco . Não ...

1  Remover senha de inicialização da linha de comando  ( Remove boot password from the command line ) 
Eu apenas tentei remover a senha de inicialização em um dispositivo Oreo Android usando o seguinte comando: $ vdc cryptfs changepw password original_passwo...

1  Cryptfs: Desmontamento / Dados falhou: dispositivo ou recurso ocupado  ( Cryptfs unmounting data failed device or resource busy ) 
Eu estou tentando criptografar meu Nexus enraizado 5 (correndo cyanogenmod 13 / marshmallow) . Aqui está como estou fazendo: . com o telefone em execução ...

2  Preso na bota depois de criptografar  ( Stuck in boot after encrypting ) 
Device Name: Lenovo K3 Note OS: Lineage OS 14.1 (Android 7.1) Recovery: CWM ; Accessible Bootloader Status: Unlocked and Accessible Root Status: Rooted Acce...

2  Onde estão as chaves do tee armazenadas e sob quais condições eles são redefinidos?  ( Where are the tees keys stored and under which conditions are they reset ) 
Contexto: criptografia em disco completo no Android 6.0, especificamente chave derivação e armazenamento . Eu tenho um dispositivo executando o Android 6.0...

1  Razões para diferenças de criptografia de disco total entre Nexus & Samsung  ( Reasons for full disk encryption differences between nexus samsung ) 
Eu tenho Nexus 7 e Samsung Note 4. Eu estou supondo que eles são representativos de dispositivos Android Nexus e Samsung, respectivamente. Em relação a cripto...

3  Chave de criptografia do Android  ( Encryption key of android ) 
É possível obter um backup da chave de descriptografia do My Android Smartphone (eu tenho o meu /data partição criptografada) no caso de algo der errado? ...

0  Criptografia de disco total afeta a capacidade de limpeza remota?  ( Full disk encryption affects remote wipe ability ) 
O FDE do Android afeta a eficácia do limpeza remota, digamos, com o Gerenciador de dispositivos Android? O que quero dizer é isto: Se alguém não tiver cri...

1  Moto G3 (Android Marshmallow) não detectando mais cartão SD (solução?)  ( Moto g3 android marshmallow not detecting sd card anymore solution ) 
Cerca de um mês atrás O Moto G (3rdgen) da minha esposa não conseguiu reconhecer o cartão SD-cartão 32GB Trancend Premium 400x (que foi formatado como armazen...

1  Criptografia de Lineageos não funcionando Dispite sendo informada é  ( Lineageos encryption not working dispite being told it is ) 
Eu usei para usar o CyanogenMod 13 no meu Nexus 5, eu tinha a criptografia habilitada e isso me pediria para a minha senha na inicialização e não consegui ace...

1  Bota segura enquanto ainda é capaz de acompanhar os nightlies  ( Secure boot while still being able to keep up with nightlies ) 
Após Esta grande resposta , eu garantia o bootloader no meu Nexus 7 Deb, usando ABCDEFGHIJKLMNABCDEFGHIJKLMN0 e instalando a imagem de recuperação original...

6  É possível quebrar dispositivo criptografado?  ( Is it possible to crack encrypted device ) 
Eu tenho dispositivo alimentado pela Qualcomm MSM8974AC Snapdragon 801 CPU e execução CyanogenMod 13 (6.0.1 Android) ROM com bootloader desbloqueado e recuper...

2  Como Decrpyt e extrair dados de cartão SD removível criptografado de outro dispositivo?  ( How to decrpyt extract data from encrypted removable sd card from another devi ) 
Meu Xperia Z5 morreu por uma razão desconhecida e eu tive que enviá-lo para reparo. Eu tinha um cartão SD dentro de minhas fotos e mantive em casa. Depois de ...

0  Criptografia de disco total no Google Pixel XL vs Google Nexus 6P  ( Full disk encryption on google pixel xl vs google nexus 6p ) 
Eu estou querendo saber se tenho a mesma criptografia de disco completa com um Google Pixel XL como eu fiz com o Google Nexus 6p. No Google Nexus 6P, ele não ...

9  Como você criptografa seu dispositivo que funciona CyanogenMod 12.1?  ( How do you encrypt your device running cyanogenmod 12 1 ) 
CyanogenMod 12 e 12.1 Configuração 'Encrypt Phone' está quebrada e tem sido por um bom tempo. Existe alguma maneira de criptografar o telefone de alguma out...

0  Estado de criptografia após alterar o PIN  ( Encryption state after changing pin ) 
Eu permitiu a criptografia do dispositivo, mas Android não me deu a chance de escolher uma nova senha, utilizou a tela de bloqueio. Voltei para as configuraçõ...

9  Existe uma maneira de um usuário dizer se o dispositivo Android é criptografado ou não?  ( Is there a way for a user to tell if their android device is encrypted or not ) 
Há um encadeamento semi-relevante em tão https://stackoverflow.com/ Perguntas / 12640708 / Check-If-Android-FileSystem - é criptografado Isso explica como u...

Perguntas relacionadas

2  Como posso permitir que uma segunda conta de usuário desbloqueie meu dispositivo após uma reinicialização? 
0  Onde é armazenada a política de E4crypt? 
5  Nexus 5 Encryption de disco total preso 12 horas? 
5  Nougat: Como usar criptografia de disco total em vez de criptografia baseada em arquivo? 
1  Twrp 3.3.0 não pode descriptografar a partição de dados (do Android 9) 
0  Backup on-line nandroid e posterior restauração de um dispositivo LE 5.1 ​​criptografado 
0  CM12.1 no Galaxy S5 em bota infinita após a criptografia ativada, então o padrão foi alterado 
1  Como parar o ruído do sinalizador da tela do dispositivo Unencrypt 
3  Criptografia ausente 
1  Remover senha de inicialização da linha de comando 
1  Cryptfs: Desmontamento / Dados falhou: dispositivo ou recurso ocupado 
2  Preso na bota depois de criptografar 
2  Onde estão as chaves do tee armazenadas e sob quais condições eles são redefinidos? 
1  Razões para diferenças de criptografia de disco total entre Nexus & Samsung 
3  Chave de criptografia do Android 
0  Criptografia de disco total afeta a capacidade de limpeza remota? 
1  Moto G3 (Android Marshmallow) não detectando mais cartão SD (solução?) 
1  Criptografia de Lineageos não funcionando Dispite sendo informada é 
1  Bota segura enquanto ainda é capaz de acompanhar os nightlies 
6  É possível quebrar dispositivo criptografado? 
2  Como Decrpyt e extrair dados de cartão SD removível criptografado de outro dispositivo? 
0  Criptografia de disco total no Google Pixel XL vs Google Nexus 6P 
9  Como você criptografa seu dispositivo que funciona CyanogenMod 12.1? 
0  Estado de criptografia após alterar o PIN 
9  Existe uma maneira de um usuário dizer se o dispositivo Android é criptografado ou não? 



© 2021 pergunte.org All Rights Reserved. Casa de perguntas e respostas todos os direitos reservados


Licensed under cc by-sa 3.0 with attribution required.