Как обойти цифровой код на андроид – Как разблокировать телефон на Android, если вы забыли графический ключ или пароль

Как распотрошить найденный Android-смартфон и узнать о его хозяине все — «Хакер»

Представим себе следующую ситуацию. Мы находим смартфон под управлением Android 4.1–4.4 (ну или CyanogenMod 10–11) и вместо того, чтобы вернуть его хозяину, решаем оставить себе и вытащить из него всю конфиденциальную информацию, которую только сможем. Все это мы попытаемся сделать без специализированных инструментов вроде различных систем для прямого снятия дампа с NAND-памяти или хардварных устройств для снятия S-ON и так, чтобы владелец не узнал о том, что мы делаем, и не смог удаленно отыскать или заблокировать устройство. Сразу оговорюсь, что все это вовсе не руководство к действию, а способ исследовать безопасность смартфонов и дать информацию тем, кто хочет уберечь свои данные.

WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Итак, нам в руки попал чужой смартфон. Не важно, каким образом, важно, что он уже у нас. Первое, что мы должны сделать, — это как можно быстрее отвязать его от сотовой сети, то есть, следуя завету гопников, вынуть и выкинуть SIM-карту. Однако делать это я бы рекомендовал только в том случае, если SIM-карту удастся вынуть, не выключая смартфон, то есть либо осторожно приподняв батарею, либо через боковой слот, если это смартфон с несъемной батареей (Nexus 4/5, например). Во всех остальных случаях лучше ограничиться включением режима полета, так как вполне возможно, что в Android активирован режим шифрования пользовательских данных и после отключения смартфон будет заблокирован до ввода ключа шифрования.

Также ни в коем случае нельзя подключать смартфон к какой бы то ни было сети Wi-Fi, так как, возможно, установленное на нем ПО для отслеживания (а в Android 4.4.1 оно уже встроено) сразу начнет свою работу и можно нарваться на «случайную» встречу с владельцем и его друзьями (о полиции можно не беспокоиться, она такого пострадавшего пошлет). Фронтальную камеру я бы на всякий случай чем-нибудь заклеил, возможно, она делает снимки уже сейчас и они будут отправлены при первом удобном случае.

Теперь, когда мы обезопасили свою персону, можно начать раскопки. Первое препятствие, которое нам придется обойти, — это экран блокировки. В 95% случаев он не будет иметь защиты, однако об остальных пяти процентах мы забывать не можем.

Защищенный экран блокировки в Android может быть трех основных типов. Это четырехзначный пин-код, графический ключ или снимок лица. На разблокировку первых двух дается в общей сложности двадцать попыток, разделенных по пять штук с «минутой отдыха» между ними. На разблокировку по снимку лица есть несколько попыток, после которых смартфон переключается на пин-код. Во всех трех случаях после провала всех попыток смартфон блокируется и спрашивает пароль Google.

Наша задача — попытаться обойти экран блокировки так, чтобы не скатиться к паролю Google, подобрать который уже точно не удастся. Самый простой способ это сделать — используя подключение по USB и ADB:

$ adb shell rm /data/system/gesture.key

Либо так:

$ adb shell
$ cd /data/data/com.android.providers.settings/databases
$ sqlite3 settings.db
> update system set value=0 where name='lock_pattern_autolock';
> update system set value=0 where name='lockscreen.lockedoutpermanently';
> .quit

Однако у этого метода есть две проблемы. Он требует прав root и не сработает в Android 4.3 и выше, так как для доступа к ADB нужно подтверждение со стороны устройства, что в условиях залоченного экрана сделать невозможно. Более того, доступ по ADB может быть отключен в настройках.

Мы можем спуститься на уровень ниже и для удаления файла с ключом блокировки использовать консоли восстановления. Для этого достаточно перезагрузиться в консоль восстановления (выключение + включение с зажатой клавишей увеличения громкости) и прошить следующий файл. Он содержит скрипт, который удалит /data/system/gesture.key и снимет блокировку, не нарушая работу текущей прошивки.

Проблема этого подхода — зависимость от кастомной консоли восстановления. Стоковая консоль просто не примет файл как подписанный неверной цифровой подписью. Кроме того, в случае, если активировано шифрование данных, во время следующей загрузки телефон будет заблокирован и его спасет только полное удаление всех данных, что идет вразрез с нашей задачей.

Еще более низкий уровень — это fastboot, то есть манипуляция устройством на уровне загрузчика. Красота этого метода в том, что разблокированный загрузчик позволяет делать с устройством что угодно, включая загрузку и установку кастомной консоли восстановления. Для этого достаточно выключить смартфон (опять же делаем скидку на шифрование данных) и включить его в режиме загрузчика с помощью кнопки питания + «громкость вниз». После этого к устройству можно будет подключиться с помощью fastboot-клиента:

$ fastboot devices

Теперь скачиваем «сырой» образ кастомной консоли восстановления (с расширением img) для «нашего» устройства и пытаемся его загрузить без установки:

$ fastboot boot cwm-recovery.img

Если загрузчик девайса разлочен, смартфон перезагрузится в консоль, через которую можно будет активировать режим ADB, залить с его помощью «обновление», ссылка на которое приведена выше, и прошить его. Далее достаточно будет перезагрузиться, чтобы получить полный доступ к смартфону. Кстати, если ты стал обладателем одного из Nexus-устройств, его загрузчик можно легко разблокировать вот так:

$ fastboot oem unlock

Но это просто информация к размышлению, так как операция разблокировки автоматически сбрасывает устройство до заводских настроек.

Fastboot — просто клад для исследователя

Теперь о том, что делать, если все эти способы не сработали. В этом случае можно попытаться найти баг в самом экране блокировки. Удивительно, но, несмотря на отсутствие таковых в чистом Android, они довольно часто находятся в экранах блокировок фирменных прошивок от производителя. Например, в Galaxy Note 2 и Galaxy S 3 на базе Android 4.1.2 когда-то была найдена смешная ошибка, которая позволяла на короткое время получить доступ к рабочему столу, просто нажав кнопку «Экстренный вызов», затем кнопку ICE (слева внизу в номеронабирателе) и, наконец, кнопку «Домой». После этого буквально на полсекунды появлялся рабочий стол, чего вполне хватало, чтобы убрать блокировку.

Еще более тупой баг был найден в Xperia Z: можно было набрать на экстренном номеронабирателе код для входа в инженерное меню (##7378423##), с помощью него попасть в меню NFC Diag Test и далее выйти на рабочий стол тем же нажатием кнопки «Домой». Мне очень трудно представить, как могли появиться такие дикие баги, но они есть.

Что касается обхода графического ключа, тут все довольно просто. Он может быть отключен таким же способом, как и пин-код, но здесь есть еще две дополнительные возможности. Во-первых, даже несмотря на внушительное количество возможных вариантов ключей, люди в силу своей психологии чаще всего выбирают ключ, похожий на одну из букв латинского алфавита, то есть те самые Z, U, G, цифра 7 и так далее, что сводит количество возможностей к парам десятков. Во-вторых, при вводе ключа палец оставляет на экране совсем не иллюзорный след, который, даже смазанный, довольно легко угадывается. Впрочем, последний минус может быть легко нивелирован защитной матовой пленкой, на которой следы просто не остаются.

Ну и последнее, о чем хотелось бы сказать, — это так называемый фейсконтроль. Это самый топорный вариант блокировки, который, с одной стороны, очень легко обойти, просто показав смартфону фотку владельца, но с другой — довольно трудно, так как, не зная даже имени владельца, раздобыть его фотографию не представляется возможным. Хотя попробовать сфоткать самого себя, конечно, стоит, вполне возможно, что ты похож на предыдущего владельца.

Графический ключ — самая примитивная мера защиты

Допустим, что мы обошли экран блокировки. Теперь наши действия будут направлены на то, чтобы вытащить как можно больше информации со смартфона. Сразу оговорюсь, что пароль Google, сервисов вроде Facebook, Twitter и номера кредитных карт нам не достанутся. Ни тех, ни других на смартфоне просто нет; вместо паролей используются аутентификационные токены, которые дают доступ к сервису только с данного смартфона, а вторые хранятся на серверах соответствующих служб (Google Play, PayPal), а вместо них используются те же токены.

Более того, не удастся даже купить что-то в Google Play, так как его последние версии принудительно запрашивают пароль Google при каждой покупке. Эту функцию, кстати, можно отключить, но даже в этом случае смысл покупок будет потерян, так как весь контент будет привязан к чужому аккаунту.

С другой стороны, мы вполне можем если не угнать аккаунты полностью, то хотя бы почитать почту, Facebook и другую личную инфу пользователя, а там уже может оказаться что-то интересное. Особый профит в этом случае даст Gmail, который можно будет использовать для того, чтобы восстановить аккаунт к другим сервисам. А если пользователь при этом еще не успел сходить в салон связи, чтобы заблокировать SIM-карту, то можно будет подтвердить идентичность и с помощью номера телефона. Вот только заниматься этим стоит лишь после отключения всех защитных механизмов (мы же не хотим, чтобы нас отследили с помощью антивора).

Все приложения для отслеживания смартфона под управлением Android можно разделить на три группы: «трэш», «игрушки» и «потянет». Первые отличаются тем, что написаны студентами техникумов за три часа и, по сути, представляют собой самые обычные приложения, умеющие снимать данные с датчика положения и отправлять их непонятно куда. Особая прелесть таких софтин в том, что их очень просто обнаружить и удалить. Фактически достаточно пройтись по списку установленного софта, вбить в поиск непонятные названия, выявить антиворы и удалить их. Именно это и нужно сделать на первом этапе.

Второй тип приложений — это уже что-то претендующее на серьезный инструмент, но на деле им не являющееся. Обычно такой софт умеет не только отсылать координаты на удаленный сервер, но и прятать себя, а также защищаться от удаления. Вторая функция обычно реализуется с помощью создания приложения в виде сервиса без графического интерфейса. В этом случае его иконка не будет видна в списке приложений, но само приложение, конечно же, будет висеть в фоне, что легко определить с помощью любого менеджера процессов.

Защита от удаления в подобном «софте» обычно реализована через прописывание себя в администраторы устройства, поэтому второе действие, которое нужно сделать, — это пойти в «Настройки -> Безопасность -> Администраторы устройства» и просто снять галочки со всех перечисленных там приложений. Система должна запросить пин-код или пароль, но если на экране блокировки его уже нет, то доступ будет открыт сразу. Смешно, но гугловский антивор, фактически встроенный в ОС, отключается точно таким же образом.

Наконец, третий тип приложений, — это антиворы, программированием которых занимались люди. Основное отличие подобных приложений в том, что кроме маскировки они также умеют прописывать себя в раздел /system (если есть root), из-за чего удалить их стандартными средствами становится невозможно. Беда только в том, что в списке процессов они по-прежнему будут видны, а чтобы их отключить, достаточно перейти в «Настройки -> Приложения -> Все», затем ткнуть по нужному приложению и нажать кнопку «Отключить».

Вот и вся защита. В этом списке также должны быть и нормальные приложения, реализованные в виде модуля ядра или хотя бы нативного Linux-приложения, которое ни один стандартный менеджер процессов не покажет, но я почему-то таких еще не видел. С другой стороны, команды ps и lsmod все равно бы их выдали (если это только не правильный бэкдор), так что уровень скрытности повысился бы не сильно.

Вот так просто отключается гугловский антивор

Следующий шаг — снятие дампа внутренней памяти. Мы не можем быть уверены, что в телефоне не осталось никаких закладок, особенно если это фирменная прошивка от HTC и Samsung, поэтому перед включением сети лучше сохранить все его данные на нашем жестком диске. Иначе они могут быть удалены в результате удаленного дампа.

Для этого в обязательном порядке нужны права root (если, конечно, телефон еще не рутован). Как их получить, тема отдельной статьи, тем более что для каждого смартфона свои инструкции. Проще всего найти их на тематическом форуме и выполнить, подключив смартфон к компу по USB. В некоторых случаях рутинг потребует перезагрузки, поэтому лучше сразу убедиться, не зашифрованы ли данные смартфона (Настройки -> Безопасность -> Шифрование), иначе после ребута мы потеряем к ним доступ.

Когда root будет получен, просто копируем файлы на жесткий диск с помощью ADB. Нас интересуют только разделы /data

и /sdcard, поэтому делаем так (инструкции для Linux):

$ adb root
$ adb pull /data
$ mkdir sdcard && cd sdcard
$ adb pull /sdcard

Все файлы будут получены в текущий каталог. При этом следует учесть, что если в смартфоне нет слота для SD-карты, то содержимое виртуальной карты памяти будет находиться в разделе /data и вторая команда просто не понадобится.

Что дальше делать с этими файлами, покажет только фантазия. В первую очередь следует обратить внимание на содержимое /data/data, там хранятся все приватные настройки всех установленных приложений (в том числе системных). Форматы хранения этих данных могут быть совершенно различны, но общей практикой считается хранение в традиционных для Android базах данных SQLite3. Обычно они располагаются по примерно таким путям:

/data/data/com.examble.bla-bla/setting.db

Найти их все можно с помощью команды find в Linux, запущенной в первоначальном каталоге:

$ find . -name \*.db

В них могут содержаться не только личные данные, но и пароли (встроенный браузер хранит их именно так, причем в открытом виде). Достаточно лишь скачать любой графический менеджер баз данных SQLite3 и вбить в его поле поиска строку password.

Делаем дамп памяти на смартфонВсе данные приложений хранятся в каталоге /data/dataПамять не зашифрована, это нам сильно поможет

Теперь мы наконец можем отключить режим полета, чтобы смартфон смог связаться с сервисами гугла и другими сайтами. SIM-карты в нем уже не должно быть, а определение местоположения (в том числе по IP) можно отключить в «Настройки -> Местоположение». После этого отследить нас уже не получится.

Что делать дальше? Пройтись по переписке в Gmail, отыскать пароли. Особо щепетильные люди даже создают специальную папочку для писем с паролями и конфиденциальной информацией. Также можно попробовать запросить смену пароля на сервисах с подтверждением с помощью email, но в случае Google, Facebook, PayPal и другими нормальными сервисами это сработает только при наличии номера телефона, для чего придется вернуть SIM-карту на место.

В общем и целом здесь все стандартно. У нас есть email, возможно, номер телефона, но нет паролей от сервисов. Всего этого должно быть достаточно для угона многих аккаунтов, но нужно это или нет — вопрос более серьезный. Тот же аккаунт PayPal или WebMoney восстановить чрезвычайно трудно даже самому владельцу, и полученной информации здесь явно будет недостаточно. Смысл угонять аккаунты от «Одноклассников» и других подобных сайтов очень сомнительный.

Еще один совет

Очистить раздел /system от возможных закладок можно, просто переустановив прошивку. Причем использовать лучше неофициальную и прошивать через стандартную консоль восстановления. В этом случае антивор не сможет сделать бэкап самого себя с помощью функций кастомной консоли.

Я ни в коем случае не призываю поступать так, как описано в этой статье. Приведенная в ней информация, наоборот, предназначена для людей, которые хотят защитить свои данные. И вот здесь они могут сделать для себя несколько очевидных выводов.

  • Первый: для защиты информации на смартфоне достаточно всего трех простых механизмов, уже встроенных в смартфон: пароль на экране блокировки, шифрование данных и отключенный ADB. Активированные все вместе, они полностью отрежут все пути доступа к устройству.
  • Второй: иметь на смартфоне антивор очень хорошая идея, но не стоит полагаться на него на 100%. Лучшее, что он может дать, — это возможность удалить данные, если попадется не особо умный вор.
  • Ну и третье, самое очевидное: сразу после потери смартфона необходимо отозвать пароль Google, поменять пароли на всех сервисах и заблокировать SIM-карту.

[authors template="default"]

Разблокировка экрана Samsung, если забыл пароль

Пользователи смартфонов часто блокируют свои смартфоны с помощью графических ключей, пин-кодов или паролей для защиты персональных данных от чужих лиц. Однако случается, что владельцы телефонов сами же их забывают и задаются вопросом, как эффективно восстановить пароль без потери данных? В данной статье мы предлагаем Вам несколько простых способов решения данной проблемы, которые подойдут для разблокировки любой модели Samsung, будь то Galaxy S10/S9/S8/S7/S7 Edge/S6/S6 Edge/S5/S4/S3, Galaxy Note 9/Note 8/Note 7...

Способ 1. Как разблокировать телефон Samsung с помощью программы

Профессиональная утилита от компании Tenorshare позволяет качественно и оперативно снять блокировку любого устройства на Android вне зависимости от типа блокировки (пин-код, пароль, графический ключ или отпечаток пальца). 4uKey for Android разработана специально для разблокировки Android-смартфонов в подобных случаях и гарантирует немедленный результат.

  • Шаг 1 Загрузите программу с официального сайта разработчика и установите ее на Ваш ПК. Подключите Ваш телефон Samsung к компьютеру с помощью USB-кабеля.

  • Шаг 2 Запустите программу. В главном меню выберите опцию «Удалить».

  • Шаг 3Программа начнет проверку данных, после чего запустит процесс удаления блокировки экрана Вашего Samsung. При появлении сообщения об удалении данных устройства выберите «ОК».

  • Шаг 4После завершения процесса удаления блокировки экрана перейдите в режим восстановления в соответствии с инструкциями в окне программы.

Способ 2. Разблокировка экрана Samsung через сервис Find My Mobile

Сервис Find My Mobile может оказать неоценимую услугу владельцам Samsung в ситуации, когда пароль от устройства оказался забыт или если устройство было потеряно. Для того чтобы воспользоваться данной функцией, Вам необходимо иметь заранее зарегистрированный аккаунт Samsung, а также подключение к сети на другом телефоне или компьютере. Главным плюсом данного способа является сохранение всех данных устройства.

Шаг 1. Перейдите на веб-страницу https://findmymobile.samsung.com/ и войдите в Ваш аккаунт Samsung.

Шаг 2. В правой части окна нажмите на «Еще» и из полного перечня опций выберите «Разблокировать мое устройство».

Шаг 3. Введите в пустую строку пароль от Вашего аккаунта и подтвердите решение, нажав на «Разблокировать».

После этого телефон будет разблокирован, и Вы сможете установить на телефоне новый пароль.

Способ 3. Как разблокировать пароль на телефоне Samsung, используя диспетчер устройств Android

Данный способ подразумевает использование схожего сервиса от Google для всех Android-устройств. Для того чтобы разблокировать Samsung, если пароль забыт, следуйте нижеприведенной инструкции.

Шаг 1. На другом телефоне или ПК перейдите на веб-страницу https://www.google.com/android/devicemanager. Войдите в свой аккаунт Google.

Шаг 2. Выберите Ваше устройство (если оно не определено автоматически). Затем нажмите на опцию «Блокировать». Введите новый пароль для блокировки экрана Вашего устройства и подтвердите его повторным вводом. Снова нажмите «Блокировать».

Шаг 3. Теперь разблокируйте Ваш Samsung с помощью данного только что созданного пароля.

Способ 4. Как разблокировать экран Samsung, если забыл пароль, через учетную запись Google

Следующий способ работает только на версиях Android 4.4 и ниже. При этом Ваши данные также останутся на устройстве без изменений. Обратите внимание, что для получения успешного результата Ваше заблокированное устройство должно быть подключено к сети.

Шаг 1. Введите на экране смартфона неверный пароль, пин-код или графический ключ 5 раз.

Шаг 2. Выберите опцию «Забыли узор/пароль». Далее введите данные учетной записи Google или пин резервной копии.

После этого телефон будет разблокирован, и Вы сможете установить новый ключ/пароль.

Способ 5. Разблокировка Samsung с помощью дополнительного пин-кода

Исключительным для телефонов Samsung способом разблокировки экрана, если Вы забыли пароль, является использование дополнительного пин-кода. При установке графического ключа в качестве блокировки владелец должен также задать дополнительный пин-код.

Шаг 1. Введите неправильную комбинацию разблокировки 5 раз. После появления сообщения о повторе попытки через 30 секунд выберите в нижней части экрана опцию «Дополнительный пин-код».

Шаг 2. Введите пин-код, который Вы задали при установке блокировки экрана. Нажмите «ОК». Блокировка экрана будет снята.

Как Вы видите, нет причин отчаиваться, если Вы вдруг забыли пароль от своего смартфона и не знаете, как получить обратно доступ ко всем важным данным. Из вышеперечисленных решений Вы можете выбрать любое – каждый способ вернет Вам контроль над телефоном в течение нескольких минут. Делитесь в комментариях понравившимися способами, а также предлагайте Ваши собственные!

Присоединяйтесь к обсуждению и поделитесь своим голосом здесь

Как разблокировать андроид без потери данных » Страница 2

Как разблокировать андроид, если забыл графический ключ или пароль блокировки экрана. Простой и действующий способ как разблокировать андроид без потери данных.

Хочу сказать сразу, что Вы сможете разблокировать андроид в любом случае, важно только потеряете все свои данные или нет.

В этой статье мы рассмотрим способы разблокировки:


  1. Используя подключение к интернету
  2. Разблокировка с помощью аккаунта от Google
  3. Если забыли логин и пароль от аккаунта
  4. Используя Aroma File Manager
  5. Сброс до заводских настроек

Я буду описывать способ как разблокировать андроид с помощью предусмотренной Google возможностью. Единственная загвоздка - в подключение интернета, поскольку мы не можем зайти для этого в настройки - но она тоже оказалась вполне решаемой. Если ваш андроид до блокировки был уже подключен к интернету, тогда у вас вообще не должно быть проблем - переходите сразу к следующему пункту.

Вариант 1.

Если у вас был включен Wi-Fi - вы можете пойти в любое место, где вы уже подключались, и там не поменяли пароль - при нахождении такой Wi-Fi сети ваш андроид автоматически подключится к интернету.

Вариант 2.

Вставьте другую сим-карту с активированным интернетом и минимальным количеством трафика - при смене сим-карты телефон или планшет с поддержкой 3g автоматически включит мобильную передачу данных. Если этого не произойдет, попробуйте перезагрузить устройство или использовать сим-карту другого оператора.

После того, как вы подключили свой андроид к интернету, переходите к следующему пункту как разблокировать андроид.

Теперь, когда ваш андроид получил доступ в интернет вы можете разблокировать графический ключ или пароль с помощью вашего аккаунта Google. Для этого 5 раз нужно ввести неправильный пароль или рисунок, тогда появится кнопка "Забыли пароль". Здесь вам нужно будет ввести данные аккаунта Google (логин и пароль), к которому привязан ваш андроид. Если такая кнопка не появляется, вводите снова - конечно, могут быть исключения, но она должна появится.

Может так случиться, что вы не помните данные вашего аккаунта. Это, как правило, получается, когда регистрацию в аккаунте делал кто-то за вас. Поэтому после восстановления, советую потратить немного времени и создать новый аккаунт самостоятельно. В этом вам поможет статья Как настроить Плей Маркет, либо посмотрите видео-инструкцию ниже. А сейчас вам нужно узнать свои данные.

Вариант 1: Вы забыли логин

Переходите по ссылке: ccounts.google.com, выберите "Я не помню имя пользователя". Здесь нужно будет ввести свой № телефона, к которому привязан аккаунт и данные при регистрации.

Если вам этот вариант не подходит (не знаете данные, указанные при регистрации), то попробуйте другой способ: подключите андроид к компьютеру с помощью кабеля и запустите фирменную утилиту для вашего андроида (скачать программу и драйвера можно на официальном сайте производителя). В разделе "Об устройстве" вы можете найти логин вашего аккаунта от Google.

Вариант 2: Вы забыли пароль

Переходите по ссылке:  проблемы со входом в Google, выберите "Я не помню пароль". Вам нужно будет ввести свой e-mail, потом № телефона.

Как зарегистрироваться в Плей Маркете с ПК видео инструкция)


Если по какой-то причине вам не подошел такой способ как разблокировать андроид без потери данных, существуют еще другие, более изощренные: бэкап с перезаписью файлов, отвечающих за блокировку экрана, с помощью программы Adb run - должна быть включена "Отладка по USB" до возникновения проблемы. Мы разобрали самый простой и универсальный способ как разблокировать андроид без потери данных.

Этот способ позволит вам сохранить все данные устройстве, к тому же он очень простой: но есть и важный момент - этот способ сработает только на устройствах, где есть Recovery Mode и SD карта в устройстве. На разных устройствах вход в режим рекавери происходит по разному и вам предстоит загуглить это самим, но самый распространенный способ как войти в рекавери используется всеми смартфонами Xiaomi и многими другими:


  1. Выключаем устройство
  2. Зажимаем кнопку включения и кнопку "громкость вверх"
  3. Если повезет - вы попадете в Recovery меню

Вам удалось войти в рекавери? Поздравляем! Тогда переходите к инструкции ниже, иначе же пробуйте другие 4 способа, если ничего не поможет - то вам остается только сброс до заводских настроек. Не знаете как попасть в рекавери - смотрите эту инструкцию.


Инструкция по установке Aroma File Manager через recovery
  1. Скачиваем архив с Aroma по ссылке ниже (ВАЖНО! Не распаковывайте архив! Первый архив v1.80 - более стабильный, второй v2.00 - с программой на русском языке)
    aromafm-1_80.zip [1.43 Mb] (cкачиваний: 11342)

    ru-aromafm-2_00b7.zip [1.92 Mb] (cкачиваний: 7777)

  2. Скидываем архив с программой в корень SD карты устройства (вам может повезти и при подключении к устройству USB кабелем вы сможете передать файлы, иначе же придется воспользоваться кард-ридером, не бегите сразу его покупать - практически в любом салоне сотовой связи вам помогут с передачей архива на карту памяти за символическую оплату)
  3. Входим в Recovery и выбираем пункт "Install Zip from SD Card" и указываем путь до архива с Aroma File Manager
  4. После установки программа запустится прямо в рекавери
  5. Заходим в настройки и ищем пункт "Automount all devices on start"
  6. Выходим из программы или из recovery и входим снова, снова устанавливаем программу как в шаге 3 (это нужно, чтобы системный раздел, где хранится графически ключ примонтировался)
  7. Теперь используя программу идем в папку: "Data Folder" >> "System Folder" и ищем >> “gesture.key” или “password.key”
  8. Удаляем найденный файл и перезагружаем устройство, вас ждет сюрприз - устройство разблокировано 🙂

Если вы делали синхронизацию своих данных или бэкап андроида, то, возможно, не стоит тратить время на поиск другого способа как разблокировать андроид, а сделать Hard Reset (Полный сброс). При этом вы потеряете все свои данные.

Если для вас эта информация была полезной, подписывайтесь на выход новых похожих статей в форме ниже, присоединяйтесь в нашу группу ВКонтакте. Свои вопросы можете написать в комментариях под статьей.

Android 5 можно разблокировать с помощью произвольного пароля огромной длины / Habr

Исследователь нашёл в пятой версии операционной системы Android уязвимость, которая позволяет вызвать отказ системы и разблокирование без ввода пароля экрана блокировки. Для этого понадобилось всего лишь перегрузить поле ввода пароля большим количеством символов. Видеоролик выше имеет длину 8 минут 46 секунд. Это означает, что знакомый с последовательностью действий может разблокировать смартфон при наличии физического доступа к нему примерно за 10 минут или меньше. Далее злоумышленник может выполнить любое действие, права на которое были у владельца смартфона.

Видеоролик выше идёт без комментариев происходящего. Содержание можно приблизительно разбить на следующие шаги:

С экрана блокировки открывается экран экстренного вызова.
Затем набирается какой-нибудь символ. В своём примере исследователь использовал 10 звёздочек. Два тапа по набранному позволяют выделить их. Набранное копируется и вставляется ещё раз, что удваивает количество символов в поле ввода. Процесс выделения всего текста, копирования и повторной вставки повторяется до тех пор, пока поле отзывается на выделение. Обычно уже через 11 удвоений выделить поле не удаётся.
Затем нужно вернуться на экран блокировки и открыть камеру. Сверху достаётся зона уведомлений. Попытка открыть настройки приводит к предложению ввести пароль.
Длинный тап по полю ввода пароля поможет вставить в него ранее набранную последовательность. Затем необходимо продолжать этот процесс: нужно вставлять символы столько, сколько это представляется возможным. Исследователь рекомендует держать курсор в конце поля ввода, поскольку процесс вставки может осложняться по мере возрастания числа символов. В определённый момент графический интерфейс «упадёт», а наэкранные кнопки навигации внизу исчезнут, заставляя камеру перейти в полноэкранный режим.
Затем нужно подождать, пока приложение камеры тоже «упадёт» и обнажит домашний экран Android. Время, которое придётся прождать, может значительно отличаться, но рано или поздно «падение» случится. Можно будет увидеть, что камера слегка лагает, пытаясь сфокусироваться на новых объектах. Съёмка с помощью кнопок на устройстве может ускорить процесс, хотя она необязательна. Если экран отключится из-за неактивности, достаточно просто включить его снова и продолжать ждать. Иногда приложение камеры падает на полноценный домашний экран, такое произошло в ролике до ката. В другом ролике исследователь показал, что падение может происходить на частично отрисованный домашний экран.
Процесс обхода экрана блокировки завершён. Исследователь предлагает любым доступным способом попасть в настройки и включить отладку USB. Для этого нужно тапнуть по номеру билда 7 раз для входа в режим разработчика, нажать «Назад», и включить отладку по USB. Доступ к устройству будет доступен по Android Debug Bridge. Так можно посылать любые команды, читать и изменять файлы с уровнем доступа владельца смартфона.
«Дыра» была обнаружена ещё несколько месяцев назад. 25 июня информацию о ней получила команда разработчиков в Google. Уже 1 июля проблеме был присвоен низкий уровень важности, через две недели он был повышен до среднего. 9 сентября вышла версия Android 5.1.1 LMY48M, в которой эта уязвимость уже исправлена. А 14 числа информация была открыта всем желающим.

Уязвимость легко использовать для получения доступа к украденному смартфону. Для многих наибольшую ценность представляет не сам телефон или планшет, а приватность личных данных на нём.

В силу особенностей рынка смартфонов с операционной системой Android некоторые устройства получат обновление с задержкой в недели, месяцы и даже годы. А более не поддерживаемые смартфоны и устройства ненадёжных производителей не получат «заплатку» никогда. Уязвимы любые смартфоны под Android 5 младше версии 5.1.1 LMY48M со стоковым набором приложений, и только они. То есть 4.4 KitKat и более ранние версии не имеют этой «дыры». Это очень удачный факт, поскольку иначе число затронутых устройств было бы куда выше.

А пока производитель готовит обновление, можно попробовать сменить способ входа в экране блокировки на ПИН-код или вход по графическому ключу. Последние тоже бывают уязвимы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *