[GUIDE] Verschlüsselung des Systems umgehen/entfernen

  • 19 Antworten
  • Letztes Antwortdatum
TimeTurn

TimeTurn

Inventar
5.408
Wie ihr sicher wisst, ist das Nexus wie alle Nexi mit factory Image ab Marshmallow standardmäßig verschlüsselt. Könnt ihr leicht nachsehen unter "Sicherheit" in den "Einstellungen". Die Verschlüsselung ist durchaus sinnvoll, damit bei einer Änderung am System niemand an die gespeicherten Daten kommt. Jedoch relativiert sich das, wenn man ein custom Recovery wie TWRP drauf hat, dann kommt man an den internen Speicher, auch wenn das System nicht hochgefahren und sogar per Muster/PIN/Fingerabdruck etc. geschützt ist. Außerdem kostet die Verschlüsselung Performance und auch Akku. Auch funktionieren Nandroid Backups nur, wenn diese entweder nicht verschlüsselt gesichert wurden oder dieselbe Verschlüsselung aktiv ist. Daher halte ich von der Verschlüsselung nicht viel. Hier mal ein paar Infos, wie man diese los wird.

Per FED (ForceEncryption Disable) Patcher direkt das System patchen

FED Patcher einfach per custom Recovery flashen, das baut einem das "boot.img" dann passend um und flasht es. Funktioniert mit allen AOSP ROMs, auch dem stock ROM. Habe ich selbst auch mit Android N preview 4 erfolgreich getestet.
  • Custom Recovery installieren falls noch nicht passiert
  • Ins Recovery booten
  • FED Patcher flashen
  • Werksreset machen
  • Ggf. SuperSU nochmal flashen
Macht ihr nur ein Update eines custom ROMs mit forced encryption (etwa CyanogenMod), könnt ihr einfach direkt nach dem Flashen des ROMs FED Patcher nochmal flashen

Update per FlashFire flashen und Verschlüsselung deaktiviert lassen

Hier ist KEIN WIPE NÖTIG! FlashFire ist nur nötig, wenn ihr eh ein Update einspielen wollt, sonst reicht es, FED patcher wie beschrieben einfach per Recovery zu flashen.​
  • Startet FlashFire, bestätigt ggf. den Rootzugriff
  • Tippt auf das große, rote "+"

    Screenshot_20160628-225001.jpg
  • Wählt "Flash firmware package" und sucht die heruntergeladene ".tgz"-Datei des Factory Image raus.
  • Das Image wird analysiert. Das dauert eine Weile.

    Screenshot_20160625-170514.jpg
  • Entfernt den Haken bei "Recovery", sonst wird das stock Recovery geflasht - das macht keinen Sinn. FlashFire kann allerdings das Recovery übernehmen, aber wenn man es garnicht erst überschreibt, muss man das auc hnicht.
    Macht am besten auch den Haken bei "Modem", damit ihr das aktuelle Radio bekommt.

    Screenshot_20160625-170617.jpg

  • Anschließend ganz unten bei "Reboot" auf "Recovery" umstellen:

    Screenshot_20160625-170631.jpg

  • Flasht nun das Image. FlashFire wird noch meckern, weil ihr eine geschützte Partition (Modem) flashen wollt - bestätigt das einfach mit "Yes"
  • Anschließend startet FlashFire automatisch ins Recovery. Das Handy darf AUF KEINEN FALL INS SYSTEM BOOTEN, sonst wird das System verschlüsselt und ihr müsst nen Wipe machen. Daher solltet ihr die Reboot-Option in FlashFire umstellen - diese Warnung nur, falls ihr das vergessen habt.
  • Flasht im Recovery einfach FED Patcher nochmal drüber, damit das neue Boot.img gepatcht wird.
  • Startet nun das System einfach hoch. SuperSU müsst ihr nicht flashen, das erledigt FlashFire schon selbst.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: tefole, Sh0X31, Patman75 und 2 andere
Danke,
Methode 2: Modifiziertes "boot.img" flashen und Factory Reset hat funktioniert. (MCH19Q)


Edit:
Restore eines TWRP Backups ist mir heute durch o.g. Problem misslungen.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: TimeTurn
Ich habe ein Problem:

Ich habe ein Nexus 6p mit CM 13 mit aktivierter verschlüsselung. Weiß jemand wie man es entfernen kann.
 
Zuletzt bearbeitet:
Mir hat CM auch mal eben ungefragt den Speicher verschlüsselt. Sehr schön, musste abbrechen weil Akku leer, anschließend war der Speicher kompeltt geschrottet und musste gewiped werden. Alle Daten weg (hab noch ein Backup, aber aufm PC und nicht unterwegs). Als Krönung hat CM dann noch böse Probleme mit Bluetooth, sodass ich gleich wieder das Factory Image flashen werde.

FED Patcher werde ich mir aber auch mal ansehen: [FIX] FED-Patcher v8 (ForceEncrypt Disable Patcher)
 
  • Danke
Reaktionen: Svend78 und AlicaFabienne
FED zum ersten Posting als bevorzugte erste Methode eingefügt, da am einfachsten in der Handhabung

Eventuell funktioniert FED mit Android N, hab ich aber nicht getestet. Dann muss man nicht extra ein Image laden.

Hab den Link auf das Boot.img für N mit eingebaut

Hab das Eingangsposting mal etwas kompakter gemacht und die Bilder entfernt. Methode mit userdata.img entfernt, da die anderen Methoden einfacher und zuverlässiger sind.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Donald Nice und AlicaFabienne
Das bedeutet ich mache eine Wipe USER DATA und internen Speicher, kopiere FED auf das 6P, flashe es und der rest läuft automatisch ab ?
 
Korrekt - durch den Wipe (DATA und Interner Speicher) ist die Verschlüsselung raus und dank FED wird es beim ersten Start nicht automatisch verschlüsselt wie sonst üblich.
 
Danke hat beim Nexus 6 schon mal geklappt
 
Hi, ich hätte da mal eine Frage...

in der Anleitung ist leider nicht ganz ersichtlich an welcher stelle ich den Full Wipe machen soll...

Soll man ihn vor dem flashen der Boot.img machen oder danach? (In meiner Vorstellen ergibt nach dem flashen der boot.img mehr Sinn... da ich vermute das die Boot.img die "Verschlüsselung" aushebelt und durch den Factory Reset die Daten nach dem Löschen nicht mehr "verschlüsselt" abgelegt werden... )

Wäre klasse wenn mich da jemand aufklären würde.

Gibt es sonst noch nützliche Infos die man wissen sollte? Ich habe die neuste Preview von N auf meinem 6P laufen und hätte gerne TWRP + root...

Habe mich mit dem Gerät auch schon beschäftigt... da ich vor kurzem aber mein Note4 durch den MMC Brick Bug (durch nicht wissen) geschrottet habe... habe ich nun etwas Angst evtl etwas zu übersehen... ;)

Vielen Dank und ich hoffe bei euch ist es etwas kühler als hier.

MfG

UKSheep
 
Den Wipe kannste aus dem TWRP Recovery machen. Nur dann das System nicht hochfahren, sondern direkt danach im Recovery etwa FED Patcher flashen. Dann sollte das passen (geht natürlich auch anders herum). SuperSU musste nach nem Wipe auch wieder flashen.

N Preview funktioniert mit FED Patcher problemlos. Einfach aus dem normalen System FlashFire aufrufen - "Flash Firmware Image" wählen und GANZ WICHTIG den Haken bei "Recovery" entfernen (ich würde auch noch dem bei Radio reinmachen). Anschließend bei "Reboot" "Recovery" auswählen. Im Recovery dann FED Patcher flashen - SuperSU brauchste nicht, das macht FlashFire selbst. Kann man einfach dirty über Marshmallow flashen ohne Probleme. Nur wenn SELinux auf Permissive steht, gibt's nen Reboot in den Safe Mode. Da kann man das dann deinstallieren.

Gestern/Vorgestern deutlich über 30°C hier (Berlin), also ganz großes Pfuibah Wetter. Heute ist schick, knapp über 20°C
 
  • Danke
Reaktionen: UKSheep
Liest sich für mich jetzt fast genau so verwirrend wie vorher...

Ich wollte eine "Anleitung" für Dumme bzw. Leute die nicht permanent in den Foren hängen schreiben... Also eine wo dann von A-Z auch alles erklärt wird... und man nicht auf drölf anderen Seiten zusätzlich Anleitungen in verschiedenen Sprachen lesen muss... :D

Nun noch eine kurze Frage...

Also ich habe vom Stock 6.0.1 auf die N Prev. 4 via OTA geupdatet...

nun flashe ich TWRP danach boote ich direkt ins Recovery und flashe die boot.img... danach dann Factory Reset?

Oder erst TWRP danach direkt ins Recovery und dann direkt der Factory Reset vor dem boot.img flashen?

Gibt es sonst noch etwas zu beachten?

P.S. wäre Mega wenn mir da heute noch jemand helfen könnte... bin morgen für vier Tage unterwegs und wollte TWRP allein schon drauf haben um evtl ein Backup aufzuspielen... oder eine andere Rom zu flashen falls unterwegs mal Probleme auftretet...
 
UKSheep schrieb:
Nun flashe ich TWRP danach boote ich direkt ins Recovery und flashe die boot.img... danach dann Factory Reset?
Ja, so passt das. boot.img musste aber nicht flashen, wenn Du FED Patcher flasht - da der für alle stock ROMs funktioniert, muss man im Gegensatz zur vorgepatchten boot.img nicht auf irgendwelche Versionsnummern achten. FED Patcher macht im Prinzip dasselbe wie die Ersteller der boot.img - patcht diese, sodass die Verschlüsselung nicht mehr erzwungen wird. FED Patcher macht das Patchen am System selbst - daher ist die Version wurscht.
UKSheep schrieb:
Oder erst TWRP danach direkt ins Recovery und dann direkt der Factory Reset vor dem boot.img flashen?
Nein, die erzwungende Verschlüsselung muss auf jeden Fall vor dem Wipe gepatcht sein - also erst boot.img flashen oder eben FED Patcher, dann den Wipe machen, sonst hat das keine Wirkung. Solange Du nach dem Wipe nicht bootest,. kannst Du das aber auch so herum machen, ist halt nur fehleranfälliger.
UKSheep schrieb:
P.S. wäre Mega wenn mir da heute noch jemand helfen könnte... bin morgen für vier Tage unterwegs und wollte TWRP allein schon drauf haben um evtl ein Backup aufzuspielen... oder eine andere Rom zu flashen falls unterwegs mal Probleme auftretet...
Na dann mal los :D

Ich mach mal ne kurze Anleitung in den ersten Post
[doublepost=1467138007,1467135777][/doublepost]Update: So, mal noch FlashFire mit hinzugefügt nebst Screenshots, so geht's wirklich supereinfach :)
 
  • Danke
Reaktionen: UKSheep und AlicaFabienne
Hier wird ja beschrieben, wie man die Verschlüsselung los wird - womit die Wirksamkeit eines gerooteten und verschlüsselten ROMs widerlegt wird.

Ich habe mir tagelang einen S7 nach Bedürfnissen zusammengebastelt und musste heute daran denken, was wohl
passiert wenn ich es verlieren und der 'Dieb' sich mit TWRP oder ADB auskennt?!

Kriegt man ein gerootetes Smartphone (S7) mit einer CFW nicht sicher?
Mann könnte ja TWRP deinstallieren?! Damit TWRP/FlashFire nicht wieder installiert werden,
kann man da nicht den bootloader wieder locken, aber so dass es not weiterhin gerootet bleibt (verzeiht, kenne mich da nicht so aus) ?

Ich werde doch nicht der Einzige sein, der sich über den Verlust der Daten (Kontakte, SMS, Whatsapp, DCIM, Emails, etc..) bei einem Diebstahl sorgen macht?

Welche Strategie muss man da verfolgen?
 
Wenn es einmal verschlüsselt ist, ist diese sehr wirksam. Hier geht es ja um Datendiebstahl. Das Zurücksetzen und anderweitige Verwenden eines geklauten Handys kann das nicht verhindern. Wenn man sich etwas auskennt kann man bei fast jedem Androiden nen Werksreset machen und so alle Daten inkl. Verschlsselung resetten. Dann sind die Daten zwar futsch, aber man kann es wieder benutzen. Selbst ein Sony, das kein dediziertes Recovery hat, kann man per Flashtool resetten.

Jetzt könnte man auf folgende (fatale) Idee kommen:

Das Recovery komplett entfernen (denn auch im stock Recovery kann man einen Werksreset machen), in den Entwickleroptionen die Option setzen, dass der Bootloader nicht geöffnet werden darf und dann den Bootloader schließen. Das Problem ist nur, das dabei dann wie beim Öffnen ein Wipe ausgelöst wird - der wiederum fällt wegen des fehlenden Recovery auf die Nase und brickt das Gerät (bootet immer wieder das nicht vorhandene Recovery). Umgekehrt genauso - aber dann ist der Bootloader wenigstens offen um ein Recovery zu flashen. Ist das Öffnen des Bootloaders aber in den Optionen verboten, hat sich das erledigt - Hard brick.
 
  • Danke
Reaktionen: Donald Nice und tefole
Hey,
sehr kompetente Antwort - danke.
Ich hoffe, das wird nicht allzu Offtopic - will nicht dein Thread kapern :)

Ich hatte an folgendes gedacht:
-entfernen des Recovery Mode (TWRP), nicht Stock-Recovery (wenn man den überhaupt entfernen kann).
-deaktivieren des OEM Unlocks über die Entwickleroptionen

Wenn der Datendieb nun versucht ein Custom Recovery aufzuspielen, würde irgendeine Instanz einen 'wipe' durchführen,
weil der Bootloader gesperrt war, oder?
Welche Instanz, welcher Vorgang ist für den Wipe hier verantwortlich und unter welcher Voraussetzung?
Das habe ich nicht ganz verstanden.

Meine Intention wäre nicht der Versuch einer Verhinderung eines geklauten Handys.
Der Dieb darf sich daran erfreuen, solange er nicht an meine Daten nutzen kann.
Ein verschlüsseltes und gerootetes Handy wäre toll.
Möglichst mit einer 'debloated' CFW. Dazu benötigt man dann auch wohl TWRP.

Nach dem was ich so alles gelesen habe, ist wohl ein nachträgliches verschlüsseln mit einer CFW ziemlich unmöglich.
Man soll mit einer Stock from the scratch beginnen (da bereits verschlüsselt) und diesen dann rooten, ohne dabei
die Möglichkeit einer CFW mit TWRP aufspielen zu können.
 
  • Danke
Reaktionen: TimeTurn
Solange Du einen stock Kernel verwendest. sollte das gehen. Das Problem ist, das bei einem gelockten Bootloader dieser keinen nicht von Google/Huawei signierter Code ausgeführt würde, d.h. bei einer custom Firmware mit custom Kernel würde das eventuell zum Bootloop führen.

Aber Du hast recht - stock Recovery flashen und Bootloader sperren - beim Entsperren wird ein Wipe gemacht - soweit ich weis macht das der Bootloader selbst - man kann es also nicht verhindern. Im TWRP könnte man noch an die Daten, weil TWRP die Verschlüsselung umgehen kann.

Nachträglich verschlüsseln ist meist noch möglich, die Option ist im den Einstellungen unter "Sicherheit" -> "Smartphone verschlüsseln". Wenn die Option da ist, sollte das gehen. FED Patcher etwa patcht das System nur derart, das es nicht automatisch zwangsverschlüsselt, wie es normal wäre.
 
Jungs, macht Flashfire ein komplett wipe wenn man eine Factory Image flasht ??
 
Nein, nur wenn du das explizit so einstellst. Kannst FlashFire aber ins Recovery booten lassen und dort dann wipen
 
  • Danke
Reaktionen: manuuuuuu

Ähnliche Themen

Y
Antworten
0
Aufrufe
826
Yandroid94
Y
R
  • RmXsTyLe
Antworten
17
Aufrufe
4.031
TimeTurn
TimeTurn
H
Antworten
7
Aufrufe
2.053
higgi99
H
Zurück
Oben Unten