¿Cómo cifra su dispositivo que ejecuta CyanogenMod 12.1? -- yanogenmod campo con encryption campo con privacy campo con disk-encryption camp android Relacionados El problema

How do you encrypt your device running CyanogenMod 12.1?


9
vote

problema

Español

cyanogenmod 12 y 12.1 La configuración del "cifrado" está roto y ha sido durante bastante tiempo. ¿Hay alguna manera de cifrar el teléfono de alguna otra manera? ¿Se puede cargar el cm en un teléfono con un directorio cifrado / de datos? ¿Hay alguna otra forma de mantener sus datos seguros y sonidos? El dispositivo en el que estoy trabajando es un Verizon LG G3.

Original en ingles

CyanogenMod 12 and 12.1 'Encrypt phone' setting is broken, and has been for quite a while. Is there any way to encrypt the phone in some other fashion? Can CM be sideloaded onto a phone with an encrypted /data directory? Are there any other ways to keep your data safe and sound? The device I'm working on is a Verizon LG G3.

           

Lista de respuestas

6
 
vote

Hay comandos bajos (ER) -Level que se pueden usar en una cáscara para cifrar la partición de datos de su usuario. Descargo de responsabilidad / ADVERTENCIA: Las siguientes instrucciones borrarán sus datos , asegúrese de hacer una copia de seguridad si es necesario.

Siguiendo estos pasos, usted debería Poder limpiar su partición de datos y tenerlo cifrado después (similar a un restablecimiento de fábrica):

  1. arranque su teléfono normalmente (ya sea que la recuperación ya no funciona, o corrí a un problema diferente).
  2. Asegúrese de que el modo de depuración USB (ADB) y Acceso en la raíz para ADB está habilitado.
  3. Ingrese un shell de raíces con adb root seguido de adb shell .
  4. opcional: ver registros de reloj invocando adb logcat en otra concha.
  5. Ingrese este comando, escriba su contraseña y presione ENTER. Esto realmente establecerá su contraseña. Este comando lee una línea de entrada ( head -1 ), tira la nueva línea de arrastre de entrada ( tr -d ' ' ) y la convierte en una representación hexadecimal ( hexdump ... ). Si parece aterrador o si no está seguro de lo que hace este comando, vea a continuación.

      vdc cryptfs enablecrypto wipe password $(head -1 | tr -d ' ' | hexdump -ve '1/1 "%.2x"')   
  6. Si todo va bien, su dispositivo configurará las teclas y se reinicie para completar el cifrado.

El comando ABCDEFGHIJKLMNABCDEFGHIJKLMNABCDEFGHIJKLMN7 ("Volume Daemon Client") Comunicado con ABCDEFGHIJKLMNABCDEFGHIJKLMN8 (Volume Daemon) tiene algunos subcomandos como cryptfs para cifrado. El ABCDEFGHIJKLMNABCDEFGHIJKLMN10 Subcommand tiene dos modos: ABCDEFGHIJKLMNABCDEFGHIJKLMN11 (CLEAR ABCDEFGHIJKLMNABCDEFGHIJKLMN12 Completamente) y abcdefhijklmnabcdefghijklmn13 (supuestamente aplicando cifrado al copiar su Original adb shell4 dentro del contenedor).

Luego, cuatro opciones están disponibles a partir de Android 5.0, una de ellas es adb shell5 que acepta una sola secuencia hexadecimal como clave. Por lo tanto, si su contraseña es abcdefhijklmnabcdefghijklmn16 , entonces la representación hexadecimal es adb shell7 ( adb shell8 es adb shell9 en hex, < > ABCDEFGHIJKLMNABCDEFGHIJKLMN20 es adb logcat1 , consulte http://www.asciable.com/ ). El comando para esto es:

  adb logcat2  

Esto se probó en un nexo 5 (nombre de martillo de martillo, que ejecuta CM-12.1-20150814) que tiene una partición separada para almacenar metadatos. Es importante que la partición de datos userdata tiene el conjunto de banderas adb logcat3 seguido de la ruta a una partición o la cadena especial abcdefghijklmnabcdefghhijklmn24 . Una línea (abreviada) desde mi adb logcat5 Archivo:

/dev/block/platform/msm_sdcc.1/by-name/userdata / data ext4 ..., verifique, encriptable = / dev / Bloque / Plataforma / MSM_SDCC.1 / Por nombre / Metadata

Cuando la cadena especial adb logcat6 ( abcdefghijklmnadb logcat7 ) está presente, luego se usa 16 kIB al final de la partición de datos para almacenar metadatos de cifrado.

Para leer más, consulte:

  • https://source.android.com/devices/tech/security/encryption/

Apéndice: Logcat Extracción Desde el momento en que ejecuté el comando de cifrado hasta que finalice y se reinicie (omitiendo los mensajes de gráficos no relacionados al final). Tenga en cuenta que este Nexus 5 tiene Crypto acelerado por hardware (Qseecom).

  adb logcat8  
 

There are low(er)-level commands that can be used in a shell to encrypt your user data partition. Disclaimer/Warning: the following instructions will wipe your data, ensure that you make a backup if needed.

Following these steps, you should be able to wipe your data partition and have it encrypted afterwards (similar to a factory reset):

  1. Boot your phone normally (either recovery does not work anymore, or I ran into a different issue).
  2. Ensure that USB debugging mode (adb) and Root access for ADB is enabled.
  3. Enter a root shell with adb root followed by adb shell.
  4. Optional: watch logs by invoking adb logcat in another shell.
  5. Enter this command, type your password and press Enter. This will actually set your password. This command reads one line of input (head -1), strips the trailing newline from Enter (tr -d '\n') and converts it to a hexadecimal representation (hexdump ...). If it looks scary or if you are not sure what this command does, see below.

    vdc cryptfs enablecrypto wipe password $(head -1 | tr -d '\n' | hexdump -ve '1/1 "%.2x"') 
  6. If everything goes okay, your device will set keys and reboot to complete the encryption.

The above vdc command ("Volume Daemon Client") communicated with vold (Volume Daemon) has some subcommands like cryptfs for encryption. The enablecrypto subcommand has two modes: wipe (clear /data completely) and inplace (supposedly applying encryption while copying your original /data inside the container).

Then, four options are available starting with Android 5.0, one of them is password which accepts a single hexadecimal sequence as key. Thus if your password is foo, then the hexadecimal representation is 666f6f (f is 66 in hex, o is 6f, see http://www.asciitable.com/). The command for this is:

vdc cryptfs enablecrypto wipe password 666f6f 

This was tested on a Nexus 5 (code name hammerhead, running cm-12.1-20150814) which has a separate partition for storing metadata. It is important that the userdata partition has the encryptable flag set followed by either the path to a partition or the special string footer. An (abbreviated) line from my /fstab.hammerhead file:

/dev/block/platform/msm_sdcc.1/by-name/userdata /data ext4 ...,check,encryptable=/dev/block/platform/msm_sdcc.1/by-name/metadata

When the special string footer (encryptable=footer) is present, then 16 KiB at the end of the data partition is used to store encryption metadata.

For further reading, see:

  • https://source.android.com/devices/tech/security/encryption/

Appendix: logcat excerpt from the moment I executed the encryption command until it finishes and reboots (omitting unrelated graphics messages at the end). Note that this Nexus 5 has hardware-accelerated crypto (QSEECom).

--------- beginning of main 08-16 12:57:15.459 W/DrmManagerClientImpl(Native)( 2108): DrmManager server died! 08-16 12:57:15.459 I/ServiceManager(  184): service 'drm.drmManager' died 08-16 12:57:15.467 D/Cryptfs (  186): Just asked init to shut down class main 08-16 12:57:15.470 D/Cryptfs (  186): unmounting /mnt/shell/emulated succeeded 08-16 12:57:15.599 I/ServiceManager(  184): service 'media.audio_flinger' died 08-16 12:57:15.599 I/ServiceManager(  184): service 'media.player' died 08-16 12:57:15.599 I/ServiceManager(  184): service 'media.camera' died ... 08-16 12:57:16.695 D/Cryptfs (  186): unmounting /data succeeded 08-16 12:57:16.695 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:16.696 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:16.697 I/Cryptfs (  186): keymaster version is 3 08-16 12:57:16.697 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:16.697 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:16.697 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:16.697 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:18.058 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:18.058 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:18.058 I/Cryptfs (  186): Using scrypt with keymaster for cryptfs KDF 08-16 12:57:18.208 D/BootAnimation( 2683): Use save memory method, maybe small fps in actual. 08-16 12:57:18.208 E/QCOM PowerHAL( 2683): Failed to acquire lock. 08-16 12:57:18.691 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:18.691 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:18.692 I/Cryptfs (  186): Signing safely-padded object 08-16 12:57:18.797 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:18.797 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:20.056 I/Cryptfs (  186): Using scrypt with keymaster for cryptfs KDF 08-16 12:57:20.690 D/QSEECOMAPI: (  186): QSEECom_get_handle sb_length = 0x2000 08-16 12:57:20.691 D/QSEECOMAPI: (  186): App is already loaded QSEE and app id = 2 08-16 12:57:20.691 I/Cryptfs (  186): Signing safely-padded object 08-16 12:57:20.796 D/QSEECOMAPI: (  186): QSEECom_dealloc_memory  08-16 12:57:20.796 D/QSEECOMAPI: (  186): QSEECom_shutdown_app, app_id = 2 08-16 12:57:21.429 I/Cryptfs (  186): Enabling support for allow_discards in dmcrypt. 08-16 12:57:21.429 I/Cryptfs (  186): load_crypto_mapping_table: target_type = crypt 08-16 12:57:21.429 I/Cryptfs (  186): load_crypto_mapping_table: real_blk_name = /dev/block/platform/msm_sdcc.1/by-name/userdata, extra_params = 1 allow_discards 08-16 12:57:21.431 I/Cryptfs (  186): Making empty filesystem with command /system/bin/make_ext4fs -a /data -l 13725837312 /dev/block/dm-0 08-16 12:57:21.447 I/make_ext4fs(  186): SELinux: Loaded file_contexts from /file_contexts 08-16 12:57:21.447 I/make_ext4fs(  186): Creating filesystem with parameters: 08-16 12:57:21.447 I/make_ext4fs(  186):     Size: 13725835264 08-16 12:57:21.448 I/make_ext4fs(  186):     Block size: 4096 08-16 12:57:21.448 I/make_ext4fs(  186):     Blocks per group: 32768 08-16 12:57:21.448 I/make_ext4fs(  186):     Inodes per group: 8144 08-16 12:57:21.448 I/make_ext4fs(  186):     Inode size: 256 08-16 12:57:21.448 I/make_ext4fs(  186):     Journal blocks: 32768 08-16 12:57:21.449 I/make_ext4fs(  186):     Label:  08-16 12:57:21.449 I/make_ext4fs(  186):     Transparent compression: none 08-16 12:57:21.449 I/make_ext4fs(  186):     Blocks: 3351034 08-16 12:57:21.449 I/make_ext4fs(  186):     Block groups: 103 08-16 12:57:21.459 I/make_ext4fs(  186):     Reserved block group size: 823 08-16 12:57:21.465 I/make_ext4fs(  186): Created filesystem with 11/838832 inodes and 93654/3351034 blocks 08-16 12:57:21.465 I/make_ext4fs(  186):     Total files: 0 08-16 12:57:21.465 I/make_ext4fs(  186):     Total bytes: 0 08-16 12:57:42.926 D/Cryptfs (  186): Successfully created filesystem on /dev/block/dm-0 
 
 
     
     
4
 
vote

Para mí, el La respuesta original no funcionó como se esperaba. Parecía que se cifró con éxito, pero la interfaz de usuario regresó muy rápidamente y la configuración de "cifrado" no mostró que los dispositivos estaban encriptados. Luego aplicé los comandos dados en la actualización , pero aún no funcionaba. Luego Reducción del tamaño de la partición de datos y encriptado con éxito. I.e.

ABCDEFGHIJKLMNABCDEFGHIJKLMN0 Para encontrar el dispositivo de bloques real de la partición de datos. Supongamos que es ABCDEFGHIJKLMNABCDEFGHIJKLMN1 .

ABCDEFGHIJKLMNABCDEFGHIJKLMN2 Para las herramientas externas para trabajar.

ABCDEFGHIJKLMNABCDEFGHIJKLMN3 No se convertirá en problemas para el tamaño del tamaño.

ABCDEFGHIJKLMNABCDEFGHIJKLMN4 Para obtener el recuento de bloques. Supongamos que es ABCDEFGHIJKLMNABCDEFGHIJKLMN5 .

ABCDEFGHIJKLMNABCDEFGHIJKLMN6 , I.E. Subcacta una cantidad suficiente como 20 del recuento de bloques original.

ABCDEFGHIJKLMNABCDEFGHIJKLMN7 Encontró un inodo realizado en el interior para mí.

También necesitaba montar la partición /system/defhijklmn8 para obtener resize2fs . En mi sistema, ese binario se vinculó contra una versión de 64 bits de LIBC, pero el TWRP que me usaron no parecía proporcionarlo. Así que necesitaba prefijar los comandos con /dev/block/mmcblk0p260 .

 

For me, the original answer did not work as expected. It looked like it encrypted successfully, but the UI came back very quickly and the "Encryption" setting did not show that the devices was encrypted. I then applied the commands given in the update, but it still didn't work. I then reduced the size of the data partition and it encrypted successfully. I.e.

mount | grep data to find the actual block device of the data partition. Let's assume it is /dev/block/mmcblk0p26.

umount /data for the ext-tools to work.

e2fsck -f -p /dev/block/mmcblk0p26 to not run into trouble for the upcoming resizing.

tune2fs -l /dev/block/mmcblk0p26 to obtain the Block count. Let's assume it is 3057395.

resize2fs /dev/block/mmcblk0p26 3057375, i.e. substract a sufficient amount like 20 from the original block count.

e2fsck -f -p /dev/block/mmcblk0p26 found a wrongly placed inode for me.

I also needed to mount the /system partition in order to get hold of resize2fs. On my system, that binary was linked against a 64bit version of libc, but the TWRP I was used did not seem to provide that. So I needed to prefix the commands with env LD_LIBRARY_PATH=/system/lib64.

 
 
 
 
2
 
vote

A partir de cm12.1 2015-10-15 The Respuesta de LekenstEyn Ya no funciona.

Aparentemente el mkfs.f2fs que se necesita para crear el sistema de archivos, se ha movido de /dev/block/mmcblk0p261 a /dev/block/mmcblk0p262

También tenemos que lidiar con SELINUX. Esto significa que necesitamos hacer varios pasos adicionales:

  1.  raíz adb 
  2.  adb shell 
  3.  sedeforce 0 
  4.  monte -oremount, rw / sistema 
  5.  ln -s /sbin/mkfs.f2fs /system/bin/mkfs.f2fs
  6.  vdc cryptfs enablecrypto wipe contraseña 666f6f 
 

As of CM12.1 2015-10-15 the answer by Lekensteyn no longer works.

Apparently the mkfs.f2fs which is needed to create the file system, has been moved from /system/bin/ to /sbin/

Also we have to contend with SELINUX. This means that we need to do several additional steps:

  1. adb root
  2. adb shell
  3. setenforce 0
  4. mount -oremount,rw /system
  5. ln -s /sbin/mkfs.f2fs /system/bin/mkfs.f2fs
  6. vdc cryptfs enablecrypto wipe password 666f6f
 
 
2
 
vote

otra actualización- CM13 9 de enero de 2016 Construir, usando Nubia Z7 MAX, NX505J TELÉFONO

Este comando ( /dev/block/mmcblk0p263 ) ya no es necesario, ya que el archivo vive aquí nuevamente. No hay necesidad de crear un enlace simbólico.

Este comando ya no necesita estar en hexágono y, si ingresa hex, su PW será hexágono.
ABCDEFGHIJKLMNABCDEFGHIJKLMN14 - Esto creó literalmente una contraseña para mí de ABCDEFGHIJKLMNABCDEFGHIJKLMN15 NO ABCDEFGHIJKLMNABCDEFGHIJKLMN16

Todavía estoy investigando este problema porque superé los bloques adicionales necesarios para los metadatos. Ahora necesito superar el hecho de que la GUI y los comandos manuales para cifrar ambos resultan en el cifrado que es viable solo a través de un ciclo de inicio. Informaré cuando tenga un cifrado exitoso.

Ahora mismo cifro y funciona bien y arruiné la primera vez y dice que el teléfono está encriptado. El uso de TWRP I puede confirmar / los datos están encriptados, pero las contraseñas HEX y ASCI que intento en TWRP, ambos no funcionan. En el siguiente reinicio, el sistema operativo Android no puede iniciar completamente CM13. Confirma que tengo la contraseña de cifrado correcta y luego solo obtengo 1 bota cifrada. Después de la primera puesta en marcha cifrada exitosa, se bloquea en la etapa de animación del ciclo de inicio a partir de entonces. Las mejores prácticas de seguridad ahora recomienda el cifrado del teléfono AES256.

 

Another update- CM13 Jan 9, 2016 build, using Nubia Z7 Max, NX505J phone

This command (ln -s /sbin/mkfs.f2fs /system/bin/mkfs.f2fs) is no longer needed as the file lives here again. There is no need to create a symbolic link.

This command no longer needs to be in HEX and if you enter hex your PW will be hex.
cryptfs enablecrypto wipe password 666f6f - This literally created a password for me of 666f6f not foo

I am still researching this issue because I got past the extra blocks needed for the meta data. I now need to get past the fact the GUI and the manual commands to encrypt both result in encryption that is viable only through one boot cycle. I will report back when I have a successful encryption.

Right now I encrypt and it works fine and I boot the first time and it says the phone is encrypted. Using TWRP I can confirm /data is encrypted but the HEX and ASCI passwords I try in TWRP both do not work. On the next reboot the Android OS cannot fully boot CM13. It confirms I have the correct encryption password and then I only get 1 encrypted boot. After the first successful encrypted startup it locks on the animation stage of boot cycle thereafter. Security best practices now recommends AES256 phone encryption.

 
 
 
 
2
 
vote

Tener un MOTO X 2013 Ejecutar CyanogenMod 12.1 También no pude obtenerlo cifrado. Finalmente, tuve éxito con estos pasos:

  1. Habilitar raíz en la configuración del desarrollador en el teléfono y abrir una carcasa (aplicación de terminal, también se puede habilitar en la configuración del desarrollador)
  2. Ingrese ABCDEFGHIJKLMNABCDEFGHIJKLMN0 , y confirme el acceso de la raíz
  3. ingrese setenforce 0
  4. Ahora abre Configuración , vaya a seguridad y seleccione cifrar el teléfono . Android se reiniciará y comenzará a encriptar el teléfono.

Vine a esta solución combinando Respuesta del arte y este hilo del foro .

 

Having a Moto X 2013 running Cyanogenmod 12.1 I also was not able to get it encrypted. Finally, I succeeded with these steps:

  1. Enable root in Developer Settings on the phone and open a shell (Terminal app, can also be enabled in Developer Settings)
  2. Enter su, and confirm root access
  3. Enter setenforce 0
  4. Now open Settings, go to Security and select Encrypt Phone. Android will then reboot and start encrypting the phone.

I came to this solution by combining Art's answer and this forum thread.

 
 
 
 
1
 
vote

Después de 6 horas de dolor mental y sudor, podría haber tropezado con una solución lo que funcionó para mí. Y fue un accidente también. Hice esto para el Samsung S4 Mini con CyanogenMod 13.0 y Android 6.0.1. El factor clave importante aquí es, que lo empecé a partir de un teléfono limpio (firmware fresco y no obstruido), porque cuando el teléfono estaba previamente arraigado, entonces el teléfono no quiso trabajar en absoluto.

Utilicé la solución de Firelord y Lekensteyn al problema, pero logré olvidar una línea de los comandos.

Aquí es cómo lo hice:

  1. Encendí el Android Depuración y Acceso en la raíz a ADB solo en las opciones de desarrolladores .

  2. En el símbolo del sistema ADB, usé el ABCDEFGHIJKLMNABCDEFGHIJKLMN2 y ABCDEFGHIJKLMNABCDEFGHIJKLMNABCDEFGHIJKLMNABCDEFGHIJKLMN3 Después de eso, abrí otro símbolo del sistema ADB y utilicé el comando adb logcat ^ {/ código>.

  3. En la primera concha de ADB, avanzé con setenforce 0 y después de ese vdc cryptfs enablecrypto wipe password YOUR-PASSWORD .

Aviso importante: El comando de la contraseña puede variar de la versión de Android lo que está utilizando. Si está utilizando Android 5.x , usted debe usar el El sistema hexadecimal (en la línea de CHR es el símbolo en su contraseña, el valor hexadecimal está en la línea HX). Si está utilizando Android 6.x , entonces la contraseña de su contraseña será la contraseña lo que ingresó allí.

Como se da cuenta, olvidé usar el comando mount -oremount,rw /system . Después de eso, la pantalla irá negra. Cuando vi, que la cubierta de ADB con el registro se detuvo y terminó, luego reinicié el teléfono. Pero en cuanto a todos, el problema es que CyanogenMod no se carga. Y logré arreglarlo con bastante facilidad:

  1. sostener vol up & amp; Hogar y amplificador; Potencia hacia abajo hasta que las botas de TWRP se levanten. Le pedirá su contraseña de cifrado.
  2. hacer la CyanogenMod Install Parte con las aplicaciones adicionales de Google (la segunda parte de la Guía ).
  3. Después de que se haga, luego reinicie el dispositivo. Cuando se acerca, entonces tomará un tiempo. Primero, iniciará el teléfono, luego le preguntará la contraseña de cifrado y luego tomará un tiempo hasta que se establezca.

ahí vayas, debería funcionar. Al principio, cuando aparece el teléfono configurado, entonces déjelo ser por un minuto. Puede haber un pequeño choque para el asistente de configuración si lo apresura demasiado rápido, pero se reiniciará automáticamente cuando se bloquea.

En mi pequeño conocimiento de cómo funciona el cyanogenmod y el cifrado de Android, creo durante el formato que elimina algunos archivos de cianógeno o Android importantes, lo que deja de arrancar.

 

After 6 hours of mental pain and sweat I might have stumbled on a solution what worked for me. And it was an accident too. I did this for the Samsung S4 Mini with CyanogenMod 13.0 and Android 6.0.1. Important key factor here is, that I started it off from a clean phone (fresh firmware and unrooted), because when the phone was previously rooted, then the phone didn't want to work at all.

I used the Firelord's and Lekensteyn's solution to the problem, but I managed to to forget one line from the commands.

Here is how I did it:

  1. I turned on the Android debugging and Root access to ADB only in the Developer Options.

  2. In the ADB Command Prompt I used the adb root and adb shell command. After that I opened another ADB Command Prompt and used the adb logcat command.

  3. In the first ADB shell, I went forward with setenforce 0 and after that vdc cryptfs enablecrypto wipe password YOUR-PASSWORD.

IMPORTANT NOTICE: The password command might vary from the Android version what you are using. If you are using Android 5.X, you must use the hexadecimal system (In the Chr line is the symbol in your password the hexadecimal value is on the Hx line). If you are using Android 6.X, then the YOUR-PASSWORD will be the password what you entered there.

As you notice then I forgot to use the mount -oremount,rw /system command. After that I the screen will go black. When I saw, that the ADB shell with the log stopped and finished, then I rebooted the phone. But as for everyone, the problem is, that CyanogenMod wont load. And I managed to fix it quite easily:

  1. Hold Vol Up & Home & Power down till the TWRP boots up. It will ask you for your encryption password.
  2. Do the CyanogenMod install part with the additional Google Apps (The second part of the guide).
  3. After it is done, then reboot the device. When it boots up, then it will take a while. First it will start up the phone, then it will ask the encryption password and then it will take a while till it boots up.

There you go, it should work. At first, when the phone set up comes up, then let it be for a minute. There might be a little crash for the Setup Wizard if you rush it too quickly, but it will automatically restart when it crashes.

In my very small knowledge of how the CyanogenMod and the Android Encryption works, I think during the format it deletes some important Cyanogen or Android files, what stop it from booting.

 
 
1
 
vote

Encriptamiento no funcionó en mi teléfono (SGS5; CM13, TWRP 3.0.2-2) - Siempre tengo una pantalla negra.

No quería usar los comandos de Shell, así que encontré otra forma:

Tuve Supsu instalado, lo desinstalé en la aplicación y luego flashé el su-remover .

Después de eso, pude usar el cifrado del menú.

advertencia:

  • El cifrado eliminó todos mis datos y amp; Aplicaciones (incluidos los archivos en SD internos), ¡así que haga una copia de seguridad primero !
  • Después del cifrado, solo tuve 2 GB de espacio interno (normalmente 11 GB), tuve que hacer una toallita completa (también eliminando el propio CyanogenMod), reinstalaría CyanogenMod y otro intento de cifrado para recuperar mi espacio.
  • También tiene que reactivar la raíz, utilicé Beta-supersu-v2.68-201602281505030 para eso (flash con twrp).
 

Encrypting didn't work on my phone (SGS5; CM13, TWRP 3.0.2-2) - I always got a black screen.

I didn't want to use shell commands, so I found another way :

I had SuperSU installed, I uninstalled it in the App and then flashed the SU-Remover.

After that, I was able to use the encryption from the menu.

Warning:

  • Encryption deleted all of my Data & Apps (including Files on internal SD), so make a backup first!
  • After Encryption, i only had 2 GB internal Space left (normally 11 GB) - I had to do a full wipe (also removing Cyanogenmod itself), reinstall Cyanogenmod and another encryption attempt to get my Space back.
  • You also have to reactivate root, i used BETA-SuperSU-v2.68-20160228150503 for that (flash with twrp).
 
 

Relacionados problema

2  Sin sistema operativo y TWRP  ( No operative system and twrp ) 
Recientemente instalé una ROM personalizada en mi teléfono, luego decidí expandir mi memoria de teléfono en un truco que vi en YouTube, donde tuve que entrar ...

1  ¿Por qué no se encuentra CyanogenMod Zip cuando intento instalarlo?  ( Why is cyanogenmod zip not being found when i try to install it ) 
Para ayudar a solucionar Mis problemas con la conectividad USB , me sugirió que actualizo mi kernel y rom. Actualicé la kernel Bien, parece, pero por algun...

3  ¿Cómo vincular el contacto con Facebook, Gmail, etc.?  ( How to link contact with facebook gmail etc ) 
Estoy en CM7 & AMP; HTC Desire. El antiguo HTC Sence estaba vinculando mis contactos con Facebook, Gmail, etc. Me dio buenas sugerencias, lo que podría estar ...

2  Cm 12.1 nexus 5 atascado en la carga de Bootloop y recuperación  ( Cm 12 1 nexus 5 stuck on bootloop and recovery load up ) 
Tengo un problema bastante peculiar con mi Nexus 5. anoche, dejé mi teléfono a cargo. Estaba funcionando normalmente y el software era funcional, etc. Sin e...

3  ¿Por qué mi teléfono no ayuda a Google + Hangouts?  ( Why doesnt my phone support google hangouts ) 
Tengo teléfono MOTOROLA XT502, que es una variante de Z71 commontica, ejecutando Android 2.3.7 cm7.1. Me preguntaba qué está limitando la función de reunión...

4  Problema con la actualización de CyanogenMod - Teléfono no terminará arrancando  ( Problem with updating cyanogenmod phone will no finish booting up ) 
tl; dr actualizado CyanogenMod con ROM Manager y cuando se reinició, se atasca en esta pantalla: Tengo un EVO con Cyanogen 7. La aplicación ROM Manager...

15  ¿Puedo cambiar el mapeo de botones de hardware con CM9 (Samsung Galaxy S2)?  ( Can i change the hardware button mapping with cm9 samsung galaxy s2 ) 
Tengo un GS II y recientemente flasheado a CM9: quería saber si hay alguna forma de asignar los botones de hardware a los accesos directos de TouchWiz: especí...

1  ¿Es posible dejar algunas aplicaciones en la memoria interna mientras usa S2E?  ( Is it possible to leave some apps in the internal memory while using s2e ) 
bueno, ¿es posible? Tengo un Galaxy Ace con la ROM oficial de CyanogenMod. Solo tengo una tarjeta Micro SD de clase 4 y está utilizando la aplicación SD Speed...

5  ¿Cómo instalo Google Apps 20130812 en CyanogenMod 10.1 (Android 4.2.2)?  ( How do i install google apps 20130812 into cyanogenmod 10 1 android 4 2 2 ) 
Estoy intentando instalar el Actualización de Google Apps (GAPPS) 20130812 Actualización para Android 4.2.2 en mi Samsung Galaxy Fascinate, que se está ejec...

2  Prueba de forma segura  ( Safely test rom build ) 
Estoy intentando entrar en el desarrollo de Android ROM y, como tal, he compilado CM13 de la Fuente de mi dispositivo (que aún no está totalmente compatible, ...

7  CyanogenMod - ¿Qué es el "modo de notificación"?  ( Cyanogenmod what is notification mode ) 
Creo que estoy malentendido las opciones de los perfiles en CyanogenMod con respecto a las notificaciones. Aquí está lo que estoy tratando de hacer: Me gust...

4  ¿Cuándo debería funcionar FSTIM?  ( When should fstrim run ) 
Basado en este Hilo del foro de CyanogenMod , lo intenté Para abordar el retraso en la ejecución de aplicaciones y cambiar entre aplicaciones en mi Galaxy Ne...

3  ¿Por qué mi teléfono sigue siendo atascado al realizar una copia de seguridad?  ( Why does my phone keep getting stuck when performing a backup ) 
He arraigado mi teléfono y actualmente tiene una versión anterior de Cyanogen Mod en mi sprint HTC Hero. Cuando intento realizar una copia de seguridad con RO...

0  ¿Cómo ignorar las notificaciones de bloqueo / desinstalar aplicaciones sin arrancar en CyanogenMod?  ( How to ignore crash notifications uninstall apps without booting on cyanogenmo ) 
Hoy actualicé CyanogenMod a la última versión (05/10/2015) en mi Nexus 4 e instalé el paquete GAPPS más nuevo. Pero tan pronto como bote mi dispositivo ahora,...

5  Restaurar una copia de seguridad de una ROM  ( Restore a rom back up ) 
Voy a probar CyanogenMod esta noche en mi teléfono. Antes de hacer eso, sin embargo, tengo curiosidad por una cosa. Realicé una copia de seguridad de Nandroid...




© 2021 respuesta.top Reservados todos los derechos. Centro de preguntas y respuestas reservados todos los derechos