-
XDA Developers: Thread Forum XDA
-
4PDA: Thread Forum 4PDA
DFE-NEO v2 adalah skrip yang dirancang untuk menonaktifkan enkripsi paksa pada partisi /userdata pada perangkat Android. Ini dimaksudkan untuk memudahkan beralih antara ROM dan akses ke data di TWRP tanpa memerlukan format data atau penghapusan file pengguna penting, seperti ./Download, ./DCIM, dan lainnya yang terletak di memori internal perangkat.
Saat ini, skrip hanya dapat digunakan sebagai file instalasi melalui TWRP.
- Pasang
dfe-neo.zip
. - Pilih konfigurasi yang diinginkan.
- Setelah instalasi berhasil, jika data Anda dienkripsi, Anda perlu memformat data:
- Masuk ke menu "Wipe" TWRP.
- Pilih "format data".
- Konfirmasi operasi dengan memasukkan "yes".
Perhatian: Sebelum menggunakan skrip, pastikan Anda memahami cara kerjanya dan cadangkan data Anda untuk mencegah kehilangan data.
- Pemudahan Backup dan Pemulihan Data: Dengan enkripsi dinonaktifkan, data di /data lebih mudah untuk dibackup dan dipulihkan. Ini menyederhanakan situasi seperti flashing ulang perangkat, pemulihan setelah kegagalan, atau transfer data ke perangkat baru.
- Pemudahan Peralihan Firmware: Menonaktifkan enkripsi menghilangkan kebutuhan akan format data penuh saat beralih firmware, menghemat waktu dan menyederhanakan proses pergantian firmware.
- Akses ke Data di Versi TWRP yang Belum Selesai: Menonaktifkan enkripsi memungkinkan akses ke data di versi TWRP yang belum selesai atau tidak sempurna yang tidak mendukung dekripsi data terenkripsi.
- Kerentanan Kehilangan Data: Dengan enkripsi dinonaktifkan, data menjadi rentan terhadap akses tidak sah, meningkatkan risiko data pribadi diakses oleh pihak yang jahat.
- Risiko Kehilangan Perangkat yang Lebih Tinggi: Jika perangkat hilang atau dicuri, data dapat dicuri atau dikompromikan tanpa perlu dekripsi, meningkatkan risiko kehilangan data rahasia.
- Kerentanan Pembuangan: Menonaktifkan enkripsi juga meningkatkan kerentanan terhadap pembuangan tindakan keamanan. Misalnya, menghapus file kunci mungkin lebih mudah, memungkinkan penyerang untuk mengakses perangkat tanpa memasukkan kata sandi.
Penting untuk mempertimbangkan secara cermat semua pro dan kontra sebelum memutuskan untuk menonaktifkan enkripsi data pada perangkat Anda. Keamanan dan kemudahan penggunaan harus seimbang tergantung pada kebutuhan dan ancaman yang dihadapi.
-
Menentukan Slot Firmware: Skrip menentukan mana sufiks/slot firmware yang harus di-boot.
-
Pemartisi Ulang: Diperlukan untuk menentukan slot yang benar. Setelah ini, semua file zip dapat diinstal tanpa harus me-reboot TWRP setelah menginstal firmware baru.
-
Melewati TWRP: Menetapkan sufiks TWRP yang harus di-boot jika firmware baru diinstal.
-
Memeriksa DFE-Neo v2: Memeriksa apakah DFE-Neo v2 terinstal. Jika terinstal, skrip menawarkan untuk menghapus DFE atau menginstalnya kembali.
-
Mengatur Argumen: Argumen diatur oleh pengguna atau dibaca dari file NEO.config.
-
Memasang partisi vendor dari firmware boot: Skrip memasang partisi vendor dari firmware boot.
-
Menyalin file dari /vendor/etc/init/hw: Semua file dari direktori yang ditentukan disalin ke folder sementara.
-
*Memodifikasi file fstab dan .rc: File *.rc dan fstab dimodifikasi sesuai dengan parameter dari NEO.config.
-
Membuat gambar ext4 dengan file yang dimodifikasi: Gambar ext4 dengan file yang dimodifikasi dari folder sementara dibuat.
-
Menulis inject_neo.img ke vendor_boot/boot: inject_neo.img ditulis ke vendor_boot/boot dari sufiks yang berlawanan atau slot dan sufiks saat ini.
-
Memeriksa sufiks boot: Memeriksa keberadaan file ramdisk.cpio dan fstab fisrt_stage_mount.
-
Memodifikasi fisrt_stage_mount: File fisrt_stage_mount dimodifikasi dengan menambahkan titik pemasangan baru.
- Menghapus PIN dari Layar Kunci: Jika opsi yang sesuai dipilih, PIN dari layar kunci akan dihapus.
- Menghapus Data: Jika opsi yang sesuai dipilih, data akan dihapus.
- Menginstal Magisk: Jika versi Magisk ditentukan, itu akan diinstal.
Ini adalah deskripsi umum tentang bagaimana skrip DFE-Neo beroperasi. Ini melakukan serangkaian langkah untuk mempersiapkan dan memodifikasi sistem untuk memastikan eksekusi yang benar dari prosedur instalasi dan pembaruan firmware pada perangkat.
- Magisk, Busybox, Magiskboot: Diambil dari versi terbaru Magisk.
- avbctl, bootctl, snapshotctl, toolbox, toybox: Dikompilasi dari kode sumber Android.
- lptools_new: Kode sumber terbuka dari GitHub digunakan untuk membuat binari, dengan kode utilitas sendiri termasuk.
- make_ext4fs: GitHub
- Bash: Binari statis diambil dari Paket Debian.
- SQLite3: Diambil dari repository.