Wie wird der interne Speicher bei Lineageos verschlüsselt?

  • 2 Antworten
  • Letztes Antwortdatum
K

kakadu

Neues Mitglied
5
Hallo,

bei meinem Note 4x habe ich das Gerät verschlüsselt. (Einstellungen->Sicherheit: Verschlüsselt, beim Booten in Revocery brauche ich die Passwortabfrage, alles soweit ich es erkennen konnte scheint für mich ok). Nach einem Factory Reset / Wipe von System, Data, Cache habe ich das Gerät neu eingerichtet, Lineageos wieder installiert und ein neues Passwort eingerichtet. Allerdings stelle ich fest, dass der interne Speicher wie bisher vollständig zugänglich ist. Und der interne Speichr ist unverändert ist zum Zustand vor dem Reset.

Mein Verständnis ist, dass sollte nicht so sein. Nach einem Factory Reset sollte der interne Speicher verschlüsselt bleiben. Sonst ließe sich der Speicher ja einfach auslesen, ein Angreifer braucht das Gerät nur ins Recovery booten, ein Factory Reset machen und ein neues Passwort einrichten mit dem der Angreifer dann den internen Speicher auslesen kann. Liege ich da falsch?

Das System (mit allen Daten) bleibt zwar unzugänglich, aber es gibt ja genügend Apps die Daten auf den internen Speicher legen.

Liege ich da falch, oder ist das ein Bug?

Zum System:
LOS 14.1, Mido
Vor dem Reset recht aktuell von November 2017, nach dem Reset vom 10. März
TWRP 3.1.1.0
Gerootet mit addonsu von Lineageos.

mido:/ # mount
rootfs on / type rootfs (ro,seclabel,size=1716320k,nr_inodes=429080)
tmpfs on /dev type tmpfs (rw,seclabel,nosuid,relatime,size=1822092k,nr_inodes=455523,mode=755)
devpts on /dev/pts type devpts (rw,seclabel,relatime,mode=600)
proc on /proc type proc (rw,relatime,gid=3009,hidepid=2)
sysfs on /sys type sysfs (rw,seclabel,relatime)
selinuxfs on /sys/fs/selinux type selinuxfs (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,seclabel,relatime)
none on /acct type cgroup (rw,relatime,cpuacct)
tmpfs on /mnt type tmpfs (rw,seclabel,relatime,size=1822092k,nr_inodes=455523,mode=755,gid=1000)
none on /config type configfs (rw,relatime)
none on /dev/memcg type cgroup (rw,relatime,memory)
none on /dev/cpuctl type cgroup (rw,relatime,cpu)
none on /dev/cpuset type cgroup (rw,relatime,cpuset,noprefix,release_agent=/sbin/cpuset_release_agent)
pstore on /sys/fs/pstore type pstore (rw,seclabel,relatime)
/dev/block/mmcblk0p24 on /system type ext4 (ro,seclabel,relatime,data=ordered)
/dev/block/mmcblk0p25 on /cache type ext4 (rw,seclabel,nosuid,nodev,noatime,data=ordered)
/dev/block/mmcblk0p26 on /persist type ext4 (rw,seclabel,nosuid,nodev,relatime,data=ordered)
/dev/block/mmcblk0p12 on /dsp type ext4 (ro,seclabel,nosuid,nodev,relatime,data=ordered)
/dev/block/mmcblk0p1 on /firmware type vfat (ro,context=u:object_r:firmware_file:s0,relatime,uid=1000,gid=1000,fmask=0337,dmask=0227,codepage=437,iocharset=iso8859-1,shortname=lower,errors=remount-ro)
tmpfs on /storage type tmpfs (rw,seclabel,relatime,size=1822092k,nr_inodes=455523,mode=755,gid=1000)
adb on /dev/usb-ffs/adb type functionfs (rw,relatime)
/dev/block/dm-0 on /data type ext4 (rw,seclabel,nosuid,nodev,noatime,noauto_da_alloc,data=ordered)
/data/media on /mnt/runtime/default/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=1015,multiuser,mask=6)
/data/media on /storage/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=1015,multiuser,mask=6)
/data/media on /mnt/runtime/read/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=9997,multiuser,mask=23)
/data/media on /mnt/runtime/write/emulated type sdcardfs (rw,nosuid,nodev,noexec,noatime,fsuid=1023,fsgid=1023,gid=9997,multiuser,mask=7)
 
Wenn man mit dem Stock-Recovery ein Factory Reset durchführt, wird i. d. R. die data-Partition formatiert (und damit die Verschlüsselung vollständig entfernt).
Dasselbe passiert, wenn man über Android > Einstellungen > Werksreset ... geht.
Dann ist das Phone nicht mehr geschützt, allerdings sind ja auch sämtliche Daten/Accounts/installierte Apps weg (= Zurücksetzen auf Werkszustand).
Manche ROMs/Phones werden ab Werk (vor-)verschlüsselt ausgeliefert (Forderung von Google/AOSP ab Android 6 Marshmallow für Stock-ROMs). - Ohne Passwort/PIN/Muster. - Das ist von Fall zu Fall zu überprüfen.
___

Wenn man über ein TWRP Recovery die data-Partition (normal) wiped, bleibt eine Verschlüsselung erhalten und die interne SD Card (Internal Storage = keine "echte" SD Card = spezieller Bereich der data-Partition) bzw. deren Inhalt bleibt ebenfalls erhalten.

Um mit einem TWRP Recovery die Verschlüsselung zu entfernen (und die interne SD Card zu löschen) muss man über TWRP > Wipe > Format Data > ... gehen.
Um nur die interne SD Card (spezieller Bereich auf der data-Partition) zu löschen reicht ein TWRP > Wipe > Advanced Wipe > Internal Storage > ... aus.

Wenn das Phone verschlüsselt ist, wird beim Starten eines (aktuellen und sauber programmierten) TWRP Recovery i. d. R. PIN, Passwort oder Muster abgefragt.
Man kommt also gar nicht erst an die Daten ...

(Unter LineageOS kann man das Phone dann wieder verschlüsseln ...)
 
... Und damit niemand via ADB (schon gar nicht als root) an das Phone kommt, macht man natürlich in den Entwicklereinstellungen unter LineageOS Android-Debugging aus und setzt den Root-Zugriff auf "Nur Apps" bis man das wieder benötigt.

(Nur, falls das jemand noch nicht wissen sollte ...)
 

Ähnliche Themen

vonharold
Antworten
15
Aufrufe
1.872
vonharold
vonharold
vonharold
Antworten
11
Aufrufe
3.397
vonharold
vonharold
T
  • the.hein
Antworten
17
Aufrufe
2.285
the.hein
T
Zurück
Oben Unten