El motivo de escribir esta entrada es por el mal uso de la palabra ENCRIPTAR!!!
Si queremos obtener un significado fidedigno de la palabra nos dirigiremos a la RAE (Real Academia Española) y buscaremos en su última edición publicada, vamos allá:
Blog dedicado a la Seguridad Informática. Fallos de seguridad, investigaciones, cosas curiosas, malware, control parental, phising, análisis forense, diseño web, css, smartphones, android, ios, windows, linux, mac
Después de unos días desconectado de todo volvemos a la carga, esta vez os voy a hablar de cómo podemos simular que pulsamos una tecla o realizamos una acción en un terminal Android.#adb bugreport > bugreportAndroid.txt #wc -l bugreportAndroid.txt 61497 bugreportAndroid.txt
adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update system set value=0 where name='lock_pattern_autolock';
update system set value=0 where name='lockscreen.lockedoutpermanently';
.quit
Segundo método
Aún más fácil que el anterior, pero también a través de ADB, solamente requiere ejecutar la siguiente orden:
adb shell rm /data/system/gesture.key
una vez realizado cualquiera de los dos métodos no necesariamente desaparecerá el patrón de bloqueo al encender la pantalla del dispositivo, si no que podremos ingresar cualquier patrón aleatorio y se desbloqueará el terminal.
Un fallo muy importante en la seguridad de Android, ya que muchos contamos con este patrón para desbloquear el terminal.
En fin, things up!
Saludos