Восстановление данных Москва С.-Петербург Новосибирск Другие города » Все города »
Звоните нам в Москве:  +7 495 230−1000

Архив группы помощи в самостоятельном восстановлении данных, консультируют специалисты из различных профильных компаний.

Первоначально эта группа создавалась для консультаций у специалистов R.LAB, но после того, как к обсуждениям стали подключаться наши коллеги из других организаций, было решено сделать группу общей.

Если хотите присоединиться к данному обсуждению — перейдите по ссылке (@recoveryhelp).

Задать вопросы непосредственно специалистам R.LAB можно на нашем форуме или через телеграмм-бота @rlabsupportbot.

 
4 июня 2024 г.
DataRecov
 

Ну у тебя все хорошо востанови цепи питания , прозвони потом на кз шанс восстановить инфу очень высокий

👍

На самсамх с момента как лоадер стал шифрованным основной метод это ремонт , ну ладно еще можно чип памяти подкинуть и надеяться что нужная инфа при этом осталась и не сильно повреждена

securer
 
❯ На самсамх с момента как лоадер стал шифрованным основной метод это ремонт , ну ладно еще можно чип памяти подкинуть и надеяться что нужная инфа при этом осталась и не сильно повреждена

а подкинуть чип памяти - можно ссылку на пример? или чуть подробнее

там же ключи шифрования наверняка разные на всех и генерируются при первой инициализации

DataRecov
 

А что подробней у тебя инициализация стопаеться на битом чипепамяти на части контролеров в частности на самсе проще иметь один с мусором но запущенный диск.

securer
 
❯ А что подробней у тебя инициализация стопаеться на битом чипепамяти на части контролеров в частности на самсе проще иметь один с мусором но запущенный диск.

так речь о том чтобы просто запустить или все-таки чтоб восстановить данные? вроде бы чат о втором ;)

DataRecov
 
❯ там же ключи шифрования наверняка разные на всех и генерируются при первой инициализации

да если зальешь прошивку то будет новый ключ шифрования , вклиниться в лоадер нельзя , посмотреть какие шифрованные какие нет можешь просто по энтропии в скаченных с сайта.

securer
 
❯ да если зальешь прошивку то будет новый ключ шифрования , вклиниться в лоадер нельзя , посмотреть какие шифрованные какие нет можешь просто по энтропии в скаченных с сайта.

и никто не пробовал его реверсить?

DataRecov
 
❯ так речь о том чтобы просто запустить или все-таки чтоб восстановить данные? вроде бы чат о втором ;)

у тебя есть способ его вычитывать без инициализации всех чипов памяти делай иак я не умею поэтому подкидываю донорный чип

securer
 
❯ у тебя есть способ его вычитывать без инициализации всех чипов памяти делай иак я не умею поэтому подкидываю донорный чип

но речь о том просто чтоб запустить когда заказчику не нужно восстановление данных?

DataRecov
 
❯ и никто не пробовал его реверсить?

Ну я к сожалению на столько туп что криптованные прошивки реверсить не могу вот и извращаюсь

securer
 
❯ Ну я к сожалению на столько туп что криптованные прошивки реверсить не могу вот и извращаюсь

Ты о себе так зря) Реверс это крайне сложно. Вопрос не столько к тебе сколько ко всем - не пробовали ли

DataRecov
 
❯ но речь о том просто чтоб запустить когда заказчику не нужно восстановление данных?

Не так не получиться хотя если перепрошить может и починиться , не пробовал

corsair7
 
❯ ну вот и решай стоит ли вливать деньги если тебе ничего не смогут предметно объяснить и будут кормить рассказами "а у меня еще столько замечательных идей было" ;)

ну человек сказал могу восстановить, оплата по факту. Я с ним раньше тоже имел дело. Ну это лучше, чем просто не пробуя выкинуть диски с инфромацией

DataRecov
 
❯ Ты о себе так зря) Реверс это крайне сложно. Вопрос не столько к тебе сколько ко всем - не пробовали ли

securer
 
❯ Не так не получиться хотя если перепрошить может и починиться , не пробовал

Если там сделано по уму как в смартфонах то конечно не получится. Поэтому речь о том есть ли более сложные варианты обхода и пробовали ли их кто. Все-таки спецов тут немало со всех концов страны. И главное есть ли возможность коннекта через jtag. Если есть то это большой шанс чтоб вытащить ключи из памяти

это ты к тому что если айслаб забил то дело дрянь?

DataRecov
 

нет это я на тему пробовали или нет

securer
 
❯ ну человек сказал могу восстановить, оплата по факту. Я с ним раньше тоже имел дело. Ну это лучше, чем просто не пробуя выкинуть диски с инфромацией

безусловно если оплата только после успешного восстановления. но как писали выше за варианты с перепайкой обычно берут все равно

corsair7
 
❯ безусловно если оплата только после успешного восстановления. но как писали выше за варианты с перепайкой обычно берут все равно

ну да, мы все пониамем, что нет никаких гарантий

DataRecov
 
❯ Если там сделано по уму как в смартфонах то конечно не получится. Поэтому речь о том есть ли более сложные варианты обхода и пробовали ли их кто. Все-таки спецов тут немало со всех концов страны. И главное есть ли возможность коннекта через jtag. Если есть то это большой шанс чтоб вытащить ключи из памяти

клюей в памяти у армов этого класа нет , они в траст зоне , в теории можно пробовать отлаживать лоадер и создать BP типа как сдлал Макс для сигейтов , но там у него тоже проблемі с прошивками зашифрованными по ключу по сути как и тут я не понимаю как ты убедишь арм работать с этим лоадером я не пойму но если найдеться какато дыра то да можно

securer
 
❯ клюей в памяти у армов этого класа нет , они в траст зоне , в теории можно пробовать отлаживать лоадер и создать BP типа как сдлал Макс для сигейтов , но там у него тоже проблемі с прошивками зашифрованными по ключу по сути как и тут я не понимаю как ты убедишь арм работать с этим лоадером я не пойму но если найдеться какато дыра то да можно

т.е. там внутри ссд тоже классическая армовская реализация? а вот насчет ключей в памяти могу с тобой поспорить: в андроидах они в оперативке, и это возможный шанс их достать. но как в ссд это другой вопрос. надо понимать где и как реализована память контроллера

DataRecov
 

да там арм и в принципе клас процов схожий (если расматривать только самсунги там и там)

Если у тебя есть методика обхода BOOT-PSG для самсунга очень было бы интересно

securer
 
❯ да там арм и в принципе клас процов схожий (если расматривать только самсунги там и там)

если судить по ответам выше то такая реализация сейчас даже в почти каждом кроме самых дешевых китайцев: кстати может их брать и стоит))

DataRecov
 

В принципе для лоадера это основное. Сами лоадеры есть в обновах прошивок просто что их нужно править тк нужно не залить прошивку а получить доступ до чипов , поэтому интересно стоануться гдето в момент проверки чипов памяти и дальше уже пробовать читать

securer
 
❯ Если у тебя есть методика обхода BOOT-PSG для самсунга очень было бы интересно

у меня есть мысли насчет мобильной форензики через jtag. но у меня мало знаний конкретно по аппаратной части ссдшек)

❯ В принципе для лоадера это основное. Сами лоадеры есть в обновах прошивок просто что их нужно править тк нужно не залить прошивку а получить доступ до чипов , поэтому интересно стоануться гдето в момент проверки чипов памяти и дальше уже пробовать читать

кстати надо смотреть на защиты самого загрузчика. если там еще и защита по подписи то даже при навыках модификации закинуть мод не получится

DataRecov
 

да там есть защита по подписи

https://developer.arm.com/documentation/den0072/0101/

❯ да там есть защита по подписи

ключи генеряться на заводе

❯ у меня есть мысли насчет мобильной форензики через jtag. но у меня мало знаний конкретно по аппаратной части ссдшек)

ну раз ты классно умеешь jtag то openocd тебе в руки

Но я говорю что как только пошли шифрованніе прошивки я даже не совался тк посчитал просто тратой времени

securer
 

значит самый одновременно реальный и нереальный вариант - это jtag. реальный это потому что на плате наверняка есть выходы для jtag и сама память реализована в чипе. нереальный потому что наверняка спецификаций по плате не будет и надо будет создавать все скрипты с нуля и реверсить бинарную часть

DataRecov
 
❯ значит самый одновременно реальный и нереальный вариант - это jtag. реальный это потому что на плате наверняка есть выходы для jtag и сама память реализована в чипе. нереальный потому что наверняка спецификаций по плате не будет и надо будет создавать все скрипты с нуля и реверсить бинарную часть

так это для любого носителя в этом то и интерес , чет я мало для чего находил спецификацию основной источник информации обновы прошивок и дамп пзу что 20 лет назад , что сейчас сейчас чуть посложнее архитектура но больше доступной инфы и помощи сообществ

securer
 
❯ ну раз ты классно умеешь jtag то openocd тебе в руки

скорее просто мысли) хоть кое-что и умею)) интересно опыт тех кто уже шел по этому пути. должны же такие быть

мне это все интересно по линии мобильной форензики. но с учетом что одни и те же соки сейчас пихают всюду - актуально и для остального

❯ так это для любого носителя в этом то и интерес , чет я мало для чего находил спецификацию основной источник информации обновы прошивок и дамп пзу что 20 лет назад , что сейчас сейчас чуть посложнее архитектура но больше доступной инфы и помощи сообществ

это если можно сделать дамп пзу. а его как раз просто так не сделать. будет дамп - достать ключи дело техники

DataRecov
 

Ну есть одна мысль воспользуйся осликом с анализатором когда будешь jtag искать и пробуй перехватить ресет чтобы не остановиться на этом этапе , и можешь для начала пробовать на ссд с незашифрованным лоадером например с любым который поддерживает ася и попробуй повтроить их путь

❯ это если можно сделать дамп пзу. а его как раз просто так не сделать. будет дамп - достать ключи дело техники

я на самсе к сожалению знаю только как записать или сбросить

Контакты
Центральный офис

телефон: +7 495 230−1000
e-mail:
адрес: 119049, Москва, Коровий Вал, д. 1А, стр. 1 (здание универмага «Добрынинский»), 6 этаж, офис R.LAB

Социальные сети и мессенджеры

VK: Паблик компании
YouTube: Наш канал
Telegram: Консультация у специалистов R.LAB через бота (@rlabsupportbot)
WhatsApp: Консультации по восстановлению данных (74952301000)