Como descriptografar um backup "Titanium Backup" criptografado usando ferramentas padrão (linux) ?
Exemplo:
O Wi-Fi serve como um exemplo prático; muitos outros usos podem ser aplicados à solução que estou procurando.
Se eu quiser acessar rapidamente credenciais de Wi-Fi de backup da minha caixa Linux, conheço uma maneira rápida. Com backups criptografados, atualmente estou sem sorte.
Essa é a minha maneira rápida e suja de como fazê-lo sem criptografia até agora:
me @ local: ~ $
root do shell adb @ android: / # cd / sdcard / TitaniumBackup /
root @ android: / sdcard / TitaniumBackup # ls * W * 46. * gz
com.keramidas.virtual.WIFI_AP_LIST-20120622-105046.tar .gz
root @ android: / sdcard / TitaniumBackup # gunzip -c * W * 46. * gz |
rede grep -C1 MyAccessPoint = {ssid = "MyAccessPoint"
psk = "supersecrecretpassphrase"
Alguns detalhes no site da empresa: http://www.titaniumtrack.com/kb/titanium-backup-kb/titanium-backup-cryptography.html
Eu escrevi uma implementação em PHP:
https://github.com/bhafer/TitaniumBackupDecrypt
Uso:
php TitaniumBackupDecrypt <arquivo .tar.gz>
fonte
De acordo com essa TB, o backup é feito com criptografia de chave pública / privada. Se você tiver a chave privada, poderá acessar (descriptografar) o arquivo de backup. A maneira mais fácil de fazer isso me parece ser via TB, e talvez salvá-lo novamente como não criptografado.
fonte