Что нового

данные из EMMC

  • Автор темы Orif
  • Дата начала
товарищи... есть память Samsung KMFJ20005A-B213(даже даташита не нашел ее ) - помогите с нее считать данные - хоть какие ) .. каким способом лучше это сделать или к кому можно обратиться в Москве ?

Назовите хотя бы одну причину (NAME=00000/Data CRC ERR/Emmc Dead/Emmc Erased/Etc) которая МЕШАЕТ Вам считать данные - "хоть какие"
 
причина проста- у меня не чем это сделать ( я только собираюсь купить какой нить инструмент для этго) а также я никогда это не делал.. и не знаю - после прочтения смогу ли хоть как прочесть данные - ну типа разделы увидеть и попробовать примонтировать их.
 
к кому в Москве приехать снять дамп ?)) не бесплатно )
 
Есть ROM1 с LG K350E на андроиде 6.0.1 с зашифрованным userdata.
Шифрование: aes-cbc-essiv:sha256
Пароль шифрования 4-х значный, цифровой.
Можете такое расшифровать?
 
Привет всем, парни подскажите как это отдельно называется и где можно это купить
Снимок.PNG
 
Есть ROM1 с LG K350E на андроиде 6.0.1 с зашифрованным userdata.
Шифрование: aes-cbc-essiv:sha256
Пароль шифрования 4-х значный, цифровой.
Можете такое расшифровать?

В процессе разработка поддержки криптованных разделов.
Пароль - известен?
 
В процессе разработка поддержки криптованных разделов.
Пароль - известен?
В том то и беда что нет.

Немного информации по шифрованию нашел. В моем случае длина Hash 0x20 и Salt 0x10. А в найденных примерах декрипта длина Hash 0x10 и Salt 0x10. Что говорит о том что алгоритмы разные.
 
Восстановление данных из EMMC

Приветствую, коллеги. Имеется FF на 16 GB из утопленного Samsung A3 SM-A300F. Задача - вытащить данные. Emmc File Manager находит область userdata, но не распознаёт. Определяет эту область как binary data.
1.png 2.png

EasyJTAG Plus во вкладке explorer вообще не определяет искомую область.
3.png

Пробовал распознавать через RStudio. Данные, также, отсутствуют.
Я бы сослался на сбой и сказал бы, что данные утеряны. Но телефон, в итоге, был восстановлен. Пароль при включении намекает, что данные на месте. Профессиональный интерес не даёт спокойно спать)) Какие шаги предпринять в такой ситуации для извлечения данных?
 
Последнее редактирование:
Пароль при включении намекает, что данные на месте. Профессиональный интерес не даёт спокойно спать))
Можете спать спокойно.
1 - версия 1.2 - устарела- обновите.
2 - пароль при включении Намекает что ВКЛЮЧЕНО шифрование и раздел КРИПТОВАН.
А потому как то так -
Тайное мировое правительство, иллюминаты и сионисты охотятся за личными данными.
Это и есть причина не распознавания раздела ни Emmc Manager ни R-Studio
В Самсунгах по умолчанию отключено шифрование, соответственно, пользователь сознательно и находясь в здравом уме, преследуемый манией что данные украдут - Зашифровал устройство.
Как то так.

Какие шаги предпринять в такой ситуации для извлечения данных?
Пробовать лечить клиента электричеством, на предмет пароля...
 
В принципе, так и думал. Благодарю за разъяснение.
Тогда подскажите следующие нюансы. Если удастся вытянуть пароль из клиента, каким инструментом возможно данные расшифровать? Стандартизирован ли метод шифрования для подобных устройств или в каждом случае метод шифрования различен?
 
В принципе, так и думал. Благодарю за разъяснение.
Тогда подскажите следующие нюансы. Если удастся вытянуть пароль из клиента, каким инструментом возможно данные расшифровать? Стандартизирован ли метод шифрования для подобных устройств или в каждом случае метод шифрования различен?
Да, всё стандартно, и открыто и очень хорошо документировано.
купить чтобы получить доступ к скрытому контенту.

В кратце выглядит так.
берем 128 битный (16 байт) мастер пароль, состоящий из айди процессора (включая его уникальный серийный номер) подписываем его ключом из Trust Zone процессора, ну совсем китайские устройства- используют дефолтный пароль, но это редкость
им криптуем раздел USERDATA при помощи алгоритма AES-128 и с этим паролем.
Это для телефонов у которых шифрование включено по умолчанию.
На а в вашем случае, мастер пароль дополнительно шифруем паролем который установил пользователь.
В Итоге имеем - шифруется раздел USERDATA, а пароль к разделу шифруется паролем пользователя.
Если пользователь сменит пароль - произойдет мгновенная перешифровка мастер пароля но никак не всех данных.
получаем замкнутый круг.
телефон хранит хэш пароля в зашифрованном разделе.
чтобы расшифровать - телефон генерирует процессором мастер пароль, расшифровывает раздел, а затем сравнивает пароль введенный пользователем с тем что в зашифрованном разделе.
Если верно - телефон работает.

ЭТО В КРАТЦЕ!
Про Соли (Salt) и прочие премудрости описанные в документации - я НЕ писал.
Узнав пароль пользователя вы сможете зайти в телефон.
Мастер пароль - увы не узнаете. А именно им зашифрован раздел...

Пользовательские дaнные шифруются мастер-ключом, а соль и пин-код служат только для того, чтобы хранить сам мастер-ключ в зашифрованном виде. Поэтому смена пароля не привoдит к перешифровке всех данных. Ключ всегда остается один и тот же (сгенерированный изнaчально), а новый пароль лишь меняет его криптографическую оболочку. Разберем эту схему пoдробнее.

При первом включении устройство с предустановленной ОС Android 5.0 и выше генерирует псевдослучайный 128-разрядный ключ. Его называют мастер-ключом, или DEK (device encryption key). Помимо DEK, также генериpуется еще одно псевдослучайное 128-битное число (соль), а пользователя просят ввeсти пароль.

Именно с помощью DEK в конечном счете шифруются все данные на пользoвательском разделе /data. Как именно выглядит этот ключ, владелец устройства не знает. Он никогда не ввoдит его и даже не может считать штатными средствами.

В ранних версиях Android (до 5.0) мастер-ключ и настройки шифрования хранились в отдeльной незашифрованной структуре crypto footer (упрощенный аналог LUKS) в начале зашифровaнного раздела data. Сам DEX шифровался другим ключом, вычисляемым на основе пользoвательского пароля и соли.
 
Сам лично сливал данные с N7100 у которого флеш была "EMMC Name: 000000". Нужно чуть пошаманить только...
Не верю!
Подтвердите свои слова, ибо будем считать не обоснованой ложью!
Никому не удавалось, а у вас все так легко , тем более чуть пошаманив
 
Не верю!
Подтвердите свои слова, ибо будем считать не обоснованой ложью!
Никому не удавалось, а у вас все так легко , тем более чуть пошаманив

Можете не верить, Ваше право...
На счет "никому" , я тут не согласен. Думаю не только мне удавалось , просто все молчат чтобы на восстановление инфы цену пивонерия не обваливала дальше...
 
Можете не верить, Ваше право...
На счет "никому" , я тут не согласен. Думаю не только мне удавалось , просто все молчат чтобы на восстановление инфы цену пивонерия не обваливала дальше...

Чет вы путаете наверно, сколько таких флех было и неполучилось а у вас да. Просветите алгоритмом действий если это возможно.
 
Можете не верить, Ваше право...
На счет "никому" , я тут не согласен. Думаю не только мне удавалось
Ага, а кому еще, ?
Если даже Radiotrance (и не только) ничего сделать не смог.
Отвечаю сам себе.
1. Флешка не будет читаться.
2. Флешка не будет читаться.
3. Данные превращаются в 00 00 00 00...
Просветите алгоритмом действий если это возможно.
Этот чел ничего не просветит, ибо это ложь! Этот вопрос не только здесь обсуждался, а так же на соседних форумах!
 
Не верю!
Подтвердите свои слова, ибо будем считать не обоснованой ложью!
Никому не удавалось, а у вас все так легко , тем более чуть пошаманив

Подтвердить логами к сожалению не могу, ибо не сохранились уже. Но лично неоднократно, успешно сливал инфу с i9300 c "00000".

Несколько раз, получалось слить полностью с сохранением файловой структуры и имен файлов. Несколько раз черновым без сохранения имен файлов. Но фотки видео почти на 95 процентов оказались целы. Несколько раз пусто ничего.

Делал следующим образом, но использовал DE PC3000. Другими продуктами пробовал, но результат не впечатлил. У меня есть DE, но это не панацея и не рекомендация к покупке PC3000.

По моему наблюдению и экспериментам, работать с вычитанными фулами такой микросхемы бесполезно. В слитых фулах, ничего не находится, проверял не однократно разным рекавери софтом, пусто.
Нужно работать напрямую с микросхемой, как с диском, а не вычитывать из нее фулл.

Снимаем микросхему

В z3x чиним 00000, но ни в коем случае не прошиваем firmware EMMC. Если 00000 чинится без тест поинта, то шансов на живую инфу намного больше.

Подключаем любым доступным способом по USB чтобы виделась, как диск. Я использовал Moorc адаптеры.

Работаем софтом по восстановлению инфы, с EMMC, как с диском.
Еще раз повторюсь, в моих вариантах самые лучшие результаты давал DE PC3000.

Было, что даже работая с emmc напрямую, тот же rstudio ничего не находил, а de спарвлялся на ура. Еще раз повторюсь не реклама, был реальный результат.

P/s.
Давно на восстановление инфы такие тела не заходили, но если зайдет и инфа поднимется то выложу логи.
 
Кстати сильно зависит отчего возникло "00000" ведь причина возникновения такой проблемы не одна. На форуме много инфы по этому поводу. Но если так скажем, таблицы трансляции уцелели, то шас на восстановление инфы очень хороший.
Может мне просто везло.
 
Назад
Верх Низ