Root-Zugriff für bestimmte Apps, ohne Handy zu rooten?

Marvolo

Lt. Commander
Registriert
Nov. 2007
Beiträge
1.879
Ich benötige für bestimmte Apps (u.A. WhatsApp) Root-Rechte. Nun will ich aber mein brandneues S24 Ultra nicht rooten, zumal ich gar nicht weiß, ob das mit so neuen Smartphones überhaupt noch so einfach machbar wäre. Habe gelesen, dass Root immer restriktiver und schwieriger wird.

Nun frage ich mich, welche Lösungen es gibt, dass man für bestimmte Apps vielleicht eine Root-Umgebung "simuliert/emuliert", aber das Handy in Wirklichkeit nicht gerootet ist.

Auf dem PC ist das z.B. über Bluestacks möglich - das emuliert ein Android-System auf dem PC und wahlweise auch vollständig gerootet. Gibt's sowas auch für's Smartphone bzw. ist das Nutzen von Apps darin dann noch praktikabel? Wenn ich jedes Mal erstmal den Simulator/Emulator hochfahren muss, um die App in einer gerooteten Umgebung nutzen zu können, ist das am Ende vermutlich auch eher Bullshit.

Vielen Dank
 
Marvolo schrieb:
Ich benötige für bestimmte Apps (u.A. WhatsApp) Root-Rechte.
Seit wann benötigt man für WhatsApp ROOT, außer eventuell für eine Modifizierte Variante?

Gruß Fred.
 
  • Gefällt mir
Reaktionen: areiland, nutrix und GTrash81
FR3DI schrieb:
Seit wann benötigt man für WhatsApp ROOT, außer eventuell für eine Modifizierte Variante?

Damit einem die Key-File für seine verschlüsselten E2EE-Nachrichten angezeigt wird. Nur mit Key-File nützen einem die gesicherten, hochsicherheits-verschlüsselten Database-Files ("msgstore.crypt14") außerhalb von WA etwas. Z.B., um diese auf dem PC anzuschauen mittels eines HTML-Viewers o.Ä. Damit hat man dann ein gut ausgelagertes Chat-Archiv, das man außerhalb von WA jederzeit anschauen kann. Die billige "Export"-Funktion als TXT-Datei hat dagegen nur den reinen Text und das nicht mal so schön grafisch in Bubbles wie in WA selber.

PS: für gemoddete WA-Versionen braucht man kein Root, die laufen auch so, können aber u.U. für temporäre oder permanente Bans sorgen, sobald WA das entdeckt.
 
Zuletzt bearbeitet:
Klappt wenn überhaupt mit Shizuku oder per adb am PC
 
Marvolo schrieb:
Damit einem die Key-File für seine verschlüsselten E2EE-Nachrichten angezeigt wird.
Es gibt auf XDA einen Key-Extractor, der aber leider nicht mit deinem Gerät kompatibel ist. Das wäre die einzige Lösung gewesen.

Aber allgemein gibt es selbstverständlich keine Root-Simulation. Entweder Root oder gar nicht.

Marvolo schrieb:
Auf dem PC ist das z.B. über Bluestacks möglich
Also dein Key bleibt dein Key. Wenn er einmal über Bluestacks extrahiert wurde, reicht es doch.
Ergänzung ()

Mulciber schrieb:
Klappt wenn überhaupt mit Shizuku oder per adb am PC
Würde beides nicht funktionieren.
 
  • Gefällt mir
Reaktionen: Mulciber und Marvolo
siggi%%44 schrieb:
Es gibt auf XDA einen Key-Extractor, der aber leider nicht mit deinem Gerät kompatibel ist. Das wäre die einzige Lösung gewesen.

Mit dem Ultra S24 nicht, aber mit einem älteren Huawei P20 Pro schon. Damit habe ich mir meinen aktuellen Chatstand auch schon vor einer Weile entschlüsseln lassen. Dieses Tool von XDA macht eigentlich den Key überflüssig, denn es entschlüsselt den aktuellen Chatstand und speichert den dann entschlüsselt als Datenbank (*db-Datei) auf dem PC, sodass man diese völlig ohne Key dann verarbeiten kann, z.B. mit DB Browser for SQLite. Ein Key wird trotzdem mitgesichert - dieser wäre dann für die verschlüsselten *crypt-Dateien, um diese zu entschlüsseln.
Braucht man aber eigentlich nicht mehr, sobald man den Chatstand ja schon entschlüsselt als DB-Datei vorliegen hat.

Worum es mir aber im eigentlichen Sinne geht: ich habe noch Chatstände von vor zig Jahren... Die gehen zurück bis 2015. Jedes Mal brav auf dem PC gesichert, indem ich die Database-Dateien rübergezogen habe. Tja.. Nur halt nie im Wissen, dass die eigentlich wertlos sind ohne den Key dazu und man das Handy hätte rooten müssen, um wirklich ALLES zu sichern.

Das Vorhaben bzw. die Frage ist nun: wie den Key zu diesen alten Databases kriegen? Offensichtlich wird der Key lokal zusammen mit den Databases gespeichert, nur halt nicht angezeigt mangels Root.
Da ich aber NUR noch die Databases von damals habe und keine originalen Handys mehr, wo die mal drauf waren und wo auch noch lokale Keys sein könnten (und wenn, dann sind die Handys längst plattgemacht und neuinstalliert worden), sehe ich als einzige andere Möglichkeit:

diese alten Databases wieder in WA einzuspielen und mir damit einen neuen Key vom Server zu holen, denn die Handynummer ist ja dieselbe wie damals beim Backup. So hat das ja bisher auch immer funktioniert: Databases (auch ohne Key File) gesichert auf PC, Handy platt gemacht (lokale Key Files sind somit weg), WA neu installiert, gesicherte Databases zurück aufs Handy gespielt und et voila: WA hat das alte Backup entdeckt und wiederhergestellt und sich anscheinend trotz fehlenden Keys anhand der übereinstimmenden Handynummer einen neuen vom Server geholt -> Nachrichten wieder da und anzeigbar im WA.

Soweit die Theorie. Die Praxis sieht zurzeit so aus: offenbar stellt WA nur noch lokale Backups her, die nicht älter als wenige Monate sind.... Ein Backup vom Dezember 2023 stellt es noch her.
Ein Backup vom Januar 2023 schon nicht mehr, bzw. es findet einfach das Backup nicht, obwohl die Databases im richtigen Ordner auf dem Handy liegen...

Geschweige denn irgendwelche Backups von 2015.

Da ich ohne damals mitgesicherte Key-Files aber mit den Backups nichts anfangen kann, MUSS es irgendwie einen Weg geben, dass WA diese Backups wieder einspielt. Und laut meiner Recherchen geht das offenbar nur, wenn das Handy gerootet ist. Angeblich soll es dann auch ältere Backups erkennen.

Soweit bin ich aktuell.

siggi%%44 schrieb:
Also dein Key bleibt dein Key. Wenn er einmal über Bluestacks extrahiert wurde, reicht es doch.

Das ist eben nun die zentrale Frage: bleibt der Key dauerhaft derselbe? Man kann das Key-Problem für die jetzigen und alle künftigen Chats umgehen, indem man jetzt in WhatsApp unter der Rubrik "Chat Backup" ganz unten die Option "Ende-zu-Ende-verschlüsseltes Backup" aktiviert. Dabei wird wahlweise ein 64-stelliger generischer Key erzeugt oder mithilfe eines festgelegten Passworts.

Sobald man diese Option aktiviert, ersetzt dieser 64-stellige Key bzw. das Passwort für alle aktuellen und künftigen Chats / Backups im WA den Umweg über das Extrahieren des lokalen Keys, der nur per Root zu finden ist. Eine gute Sache also.

Problem nur: betrifft eben nur alle jetzigen und alle künftigen Chats. Vergangene Backups, bevor dieses E2EE-Backup aktiviert wurde, sind weiterhin nur mit dem jeweiligen lokalen Key verwertbar. Und da kaum ein User den jemals mitgesichert hat, es sei denn, das Gerät war gerootet, bleibt die einzige Option, WA dazu zu zwingen / zu bewegen, ein altes Backup zu erkennen und einzuspielen.

Sobald das geschafft wäre, könnte man die obige E2EE-Backup-Funktion sofort aktivieren, ein neues Backup erstellen und hätte damit für alle Ewigkeit ebenfalls einen dezentralen, nicht mehr auf WA-Servern oder lokal unter Root gespeicherten Key für seine alten Backups.

Mein Vorhaben also: Alte Backups von etwa 2015 einspielen, dann mittels der obigen E2EE-Backup-Verschlüsselung erneut backupen und damit für immer Zugriff drauf haben, auch außerhalb von WA auf dem PC. Es hakt aber halt gerade daran, dass WA die alten Backups nicht mehr erkennen und wiederherstellen will...

Über gemoddete WA-Versionen werden alte Backups zwar immerhin erkannt und die Option zur Wiederherstellung angezeigt (ein Fortschritt), aber nach dem Wiederherstellen kommt eine Fehlermeldung und es heißt "Keine Chats wiederhergestellt".
 
Marvolo schrieb:
Damit habe ich mir meinen aktuellen Chatstand auch schon entschlüsseln lassen. Dieses Tool von XDA macht eigentlich den Key überflüssig, denn es entschlüsselt den aktuellen Chatstand und speichert den dann entschlüsselt als Datenbank (*db-Datei) auf dem PC, sodass man diese völlig ohne Key dann verarbeiten kann, z.B. mit DB Browser for SQLite. Ein Key wird trotzdem mitgesichert -
Diese Tools extrahieren die gesamten Appdaten, die eigentlich nur mit Root zugänglich sind. Das ist möglich, indem die App einen Downgrade auf eine alte Version bekommt, die noch das ADB-Backup unterstützt. Innerhalb der Appdaten liegen die aktuellen Datenbanken natürlich nicht verschlüsselt vor.

Marvolo schrieb:
Und laut meiner Recherchen geht das offenbar nur, wenn das Handy gerootet ist. Angeblich soll es dann auch ältere Backups erkennen.
Keine Ahnung, wo du das gelesen hast, aber dieser Zusammenhang ist falsch. Entweder stellt WA die Backups her oder nicht. Dabei kann dir Root nicht helfen.

Marvolo schrieb:
Sobald man diese Option aktiviert, ersetzt dieser 64-stellige Key bzw. das Passwort für alle aktuellen und künftigen Chats im WA den Umweg über das Extrahieren des lokalen Keys, der nur per Root zu finden ist. Eine gute Sache also.
Nein, das stimmt nicht. Der ursprüngliche Key wird immer benötigt. Wählst du diese Option aus, wird lediglich ein weiterer Key erstellt, also ein zusätzlicher 2. Key.
 
siggi%%44 schrieb:
Keine Ahnung, wo du das gelesen hast, aber dieser Zusammenhang ist falsch. Entweder stellt WA die Backups her oder nicht. Dabei kann dir Root nicht helfen.

Das wurde so - teilweise erfolgreich - im XDA-Forum bestätigt. Genauso wie die gemoddeten Versionen von WhatsApp deinen gesamten Chatstand unverschlüsselt exportieren können (damit entfiele der Umweg über diesen Key Extractor), können die auch WhatsApp-Backups erkennen, während es die offizielle WA-Version nicht tut. War bei mir ja so der Fall.

Im Root-Zustand muss die App also anscheinend mehr Möglichkeiten ausschöpfen als im herkömmlichen Zustand und diese zusätzlichen Möglichkeiten sind in den gemoddeten Versionen frei zugänglich. Im Root-Zustand erkennt die offizielle WA-Version beispielsweise auch unverschlüsselte Chat-Databases, so wie sie entstehen, wenn du zum Beispiel mittels SQL DB Browser 2 verschiedene Backup-Stände zusammenführst. Du kannst damit die unverschlüsselte DB-Datei in WA wiederherstellen lassen, dann ein herkömmliches Backup wieder ausführen lassen und dabei verschlüsselt WA es dann wieder neu.

siggi%%44 schrieb:
Nein, das stimmt nicht. Der ursprüngliche Key wird immer benötigt. Wählst du diese Option aus, wird lediglich ein weiterer Key erstellt, also ein zusätzlicher 2. Key.

Auch hierfür gibt's gegensätzliche Ansichten bei XDA. Die E2EE-Chat-Verschlüsselung soll angeblich das Ganze dezentral machen - das heißt, das, was vorher der Hauptkey zum Entschlüsseln der Nachrichten war und der nur unter Root abgreifbar war, wird mit dieser E2EE-Funktion künftig der Hauptkey. Wodurch man dadurch seine gesamten verschlüsselten Databases fortan auf dem PC nur anhand des 64-stelligen Keys entschlüsseln kann, ohne zusätzlich noch den vormals lokalen zu benötigen.
Auch so getestet in der Praxis.

Genau deshalb darf man den 64-stelligen Key dann auch nicht verlieren, worauf WA ja mehrmals deutlich drauf hinweist, denn dieser ist fortan der Hauptkey, den nur noch der Nutzer selber verwaltet und nicht mehr WA (entweder auf deren Servern oder im gerooteten WA-Verzeichnis).
 
Zuletzt bearbeitet:
Marvolo schrieb:
Das wurde so - teilweise erfolgreich - im XDA-Forum bestätigt.
Es gibt keinen technischen Zusammenhang zwischen der Entschlüsselung älterer Backups durch WA und Root. Root hat ja an sich keine Auswirkungen darauf, wie die App funktioniert. Nur durch das alleinige Vorhandensein von Root ändert sich nichts an den Abläufen innerhalb der App während der Entschlüsselung.

Marvolo schrieb:
Genauso wie die gemoddeten Versionen von WhatsApp deinen gesamten Chatstand unverschlüsselt exportieren können
Das ist was völlig anderes. Eine gemoddete Version kann nach belieben umgeschrieben sein und braucht auch nicht zwangsläufig Root dazu.

Marvolo schrieb:
Im Root-Zustand muss die App also anscheinend mehr Möglichkeiten ausschöpfen als im herkömmlichen Zustand und diese zusätzlichen Möglichkeiten sind in den gemoddeten Versionen frei zugänglich.
Mehr Möglichkeiten kann die originale Version von WA durch Root nicht haben. Dafür müssten Prozesse innerhalb der App, bzw. der APK, bereits vorhanden sein, die Root-Zugriff bräuchten. Das hat die originale Version aber nicht eingebaut. Was die Mods angeht s.o.

Marvolo schrieb:
Auch hierfür gibt's gegensätzliche Ansichten bei XDA. Die E2EE-Chat-Verschlüsselung soll angeblich das Ganze dezentral machen - das heißt, das, was vorher der Hauptkey zum Entschlüsseln der Nachrichten war und der nur unter Root abgreifbar war, wird mit dieser E2EE-Funktion künftig der Hauptkey. Wodurch man dadurch seine gesamten verschlüsselten Databases fortan auf dem PC nur anhand des 64-stelligen Keys entschlüsseln kann, ohne zusätzlich noch den vormals lokalen zu benötigen.
Auch so getestet in der Praxis.
Wenn durch E2EE der ursprüngliche Key wegfallen würde, wäre diese zusätzliche E2EE ja kein Zusatz mehr, sondern nur eine andere Art der Verschlüsselung. Sie würde dann nur die vorherige Art ersetzen und würde dadurch keinen zusätzlichem Schutz bieten. Sie wäre nur anders.
Außerdem habe ich Root und vollen Zugang zu den Daten und den Logs, die von WA selbst angelegt werden. Ich kann dir bestätigen, dass die E2EE zusätzlich oben drauf kommt und einen 2. Key erzeugt.
 
siggi%%44 schrieb:
Es gibt keinen technischen Zusammenhang zwischen der Entschlüsselung älterer Backups durch WA und Root. Root hat ja an sich keine Auswirkungen darauf, wie die App funktioniert. Nur durch das alleinige Vorhandensein von Root ändert sich nichts an den Abläufen innerhalb der App während der Entschlüsselung.

Im Root-Zustand erkennt die offizielle WA-Version beispielsweise aber auch unverschlüsselte Chat-Databases, so wie sie entstehen, wenn du zum Beispiel mittels SQL DB Browser 2 verschiedene Backup-Stände zusammenführst (das habe ich u.a. auch noch vor, deswegen will ich ja auch an die alten Chat-Backups rankommen). Du kannst damit die unverschlüsselte DB-Datei in WA wiederherstellen lassen, dann ein herkömmliches Backup wieder ausführen lassen und dabei verschlüsselt WA es dann wieder neu.

Im nicht-gerooteten Zustand erkennt WA die unverschlüsselte *db-Datei erst gar nicht und bietet folglich auch keine Wiederherstellung an, weshalb manche bei XDA daher den Umweg über eine gerootete Umgebung gegangen sind.
 
Marvolo schrieb:
Im Root-Zustand erkennt die offizielle WA-Version beispielsweise aber auch unverschlüsselte Chat-Databases, so wie sie entstehen,
Also gibst du der offiziellen Version in Magisk Root-Zugriff? Wenn nicht, hat Root nichts mit der offiziellen Version zu tun. Die offizielle Version bräuchte den Root-Zugriff durch Magisk, um deine Aussage so zu bestätigen.
 
Wie das technisch funktioniert, weiß ich nicht. Das habe ich selber bisher noch nicht getestet. Ich gebe hier nur wieder, was User bei XDA berichtet haben. Die unverschlüsselte db-Datei soll wohl im Root-Zustand von der offiziellen WA-Version gefunden und eingelesen werden. Ungerootet jedoch nicht.
 
Marvolo schrieb:
Die unverschlüsselte db-Datei soll wohl im Root-Zustand von der offiziellen WA-Version gefunden und eingelesen werden. Ungerootet jedoch nicht.
WA verfügt über keine versteckten Funktionen, die Root erfordern. Das kann so nicht richtig sein. Ist das Backup unverschlüsselt, wird es von der originalen Version weder erkannt noch kann es verarbeitet werden. WA erwartet ein verschlüsseltes Backup.
 
Über die gemoddeten Versionen geht es alternativ auch. Die erkennen ein entschlüsseltes Backup.

Das primäre Anliegen ist jetzt aber aktuell, dass man WA dazu bekommt, auch Backups einzuspielen, die nicht gerade mal nur 4 Monate her sind, sondern länger. Dass nicht mal Anfang 2023 mehr geht, finde ich dann doch sehr krass. Warum kann man da nicht einfach neben einem Backup-Button ein Restore-Button setzen, sodass man beliebig einspielen kann, solange das Backup zur selben Nummer gehört etc.
 
Marvolo schrieb:
Das primäre Anliegen ist jetzt aber aktuell, dass man WA dazu bekommt, auch Backups einzuspielen, die nicht gerade mal nur 4 Monate her sind, sondern länger.
Probiere es mal über Bluestacks und einer älteren Android Version.
 
siggi%%44 schrieb:
Bluestacks und einer älteren Android Version.

Eine ältere WA-Version habe ich mal als APK runtergeladen und aufs Handy gespielt. Da braucht man nicht erst nach 2015 oder so zurückgehen, da reicht schon eine, die bloß ein viertel Jahr alt ist und es kommt direkt schon der Hinweis, dass Zeit & Datum nicht stimmen und die Version upgedatet werden soll.

Da gab's zwar ein paar Workaround Tips in diversen Foren, von wegen Flugmodus rein und dann Datum und Zeit zurückdrehen: das hilft zwar, dass sich die Version dann öffnen lässt und man ne Handynummer eingeben kann, aber spätestens danach vermisst es eine Internetverbindung. Kann sich also nicht verbinden. Vermutlich werden solch alte Versionen auch vom WA-Server gar nicht mehr "reingelassen".

Ob eine ältere Android-Version bei dem Ganzen da einen Unterschied machen soll, wenn die WA-Version an sich schon nicht geht, weiß ich nicht...
 
Zuletzt bearbeitet:
Marvolo schrieb:
Ob eine ältere Android-Version bei dem Ganzen da einen Unterschied machen soll, wenn die WA-Version an sich schon nicht geht, weiß ich nicht...
probier es doch mal aus

Dass es mit der älteren WA Version nicht klappt, war klar.
 
Ein Teilfortschritt:

Das offizielle WA stellt bei mir ja nur noch bis maximal Dez. 23 Backups her, bzw. erkennt diese. Nun dachte ich: was, wenn ich nun mal diese Dezember-23-Version einspiele, dann mittels des DBA-Key-Extractor-Scripts den gegenwärtigen Key extrahieren lasse und mal schauen, ob der vielleicht nicht sogar universalgültig für ALLE jemals unter dieser Nummer erstellten Backups sein könnte?

Zum Überprüfen hierfür habe ich die kostenlose Testversion des BackupTrans "Extract Messages from WA Databases"-Programms benutzt, das ähnlich wie der WhatsApp-Viewer (nur grafisch viel näher am echten WA dran) aus den Databases mithilfe des Keys Nachrichten sichtbar macht.

Und siehe da: mit Hilfe des Dez. 2023 Keys (den ich nur erhalten konnte, da WA mir das Dez. 23 Backup gnädigerweise noch eingespielt hat) konnte ich sowohl Backups aus dem Jahr 2022 sichtbar machen / mir in BackupTrans anzeigen lassen, sowie bis Mitte/Ende 2020.

Ein Backup vom April 2020 funktioniert allerdings nicht mehr, zumindest nicht mehr mit dem Dez. 23 Key und alle früheren Backups bis 2015 zurück ebenfalls nicht mehr.

Obwohl die Rufnummer immer diesselbe war all die Jahre, muss also etwas mit dem lokalen Key passiert sein um April 2020 rum...

Sehr merkwürdig und ich habe keine Erklärung dafür. Wenigstens habe ich von den Backups her jetzt mal zumindest bis Mitte 2020 zurückwandern können und ab da versagt dann der Dez. 23 Key.

Vielleicht müsste ich, um weiter zurückgehen zu können, dementsprechend nun einen Key von 2021 oder so nehmen und der geht dann wieder ein, zwei Jahre zurück. Aber dafür müsste ich erstmal an diesen Key rankommen.
Ergänzung ()

siggi%%44 schrieb:
probier es doch mal aus

Gemäß dem offiziellen Support-Thread von WA würde eine ältere Android Version aus irgendwelchen Gründen sogar Sinn machen, denn dort steht wörtlich drin:

Hinweis: Du kannst in der WhatsApp-Datenbank auf deinem Telefon gespeicherte Chats nur wiederherstellen, wenn du Android 9 oder eine ältere Android-Version verwendest.

Ich habe das vor ein paar Tagen mit einem alten Samsung Galaxy S7, das laut Info Android 8 am Laufen hatte, getestet. Offizielle, neuste WA-Version drauf, dann altes Backup rein .....

Aber es erkennt nach wie vor keinerlei Backups. Nicht mal das von 2022, das ja mittlerweile sogar BackupTrans mittels Key von Dez. 23 sichtbar machen kann...
Ergänzung ()

Die Frage ist auch: ob man bei den älteren Backups also 2019 und älter auf diese Weise überhaupt noch an den Key rankommt. Also wenn WA das nicht selber wiederherstellt und dadurch wieder einen Key erzeugt, den ich dann mit dem Key-Extractor auslesen kann, dann wüsste ich aktuell nicht, wie ich überhaupt noch an einen Key für diese Backups rankommen soll.

Offenbar spielt es auch eine Rolle, ob die Nummer durchgängig in Benutzung war, d.h. durchgängig mit WA verknüpft war oder nicht.

Ein Backup von 2017 beispielsweise wurde unter einer anderen Nummer erstellt, WA war dann aber seither nicht mehr mit der Nummer verknüpft, sprich, der ACC gelöscht und von der Nummer gelöst. Glücklicherweise habe ich die aber noch und habe nun WA wieder mit der Nummer verknüpft und dann mal das dazugehörige Backup aufs Handy geladen. Aber: auch da... nichts.

Eventuell ist das auch ein Sicherheitsfeature: WA geht offenbar davon aus, dass nach längerer Nichtnutzung einer Nummer bzw. nach dem Löschen des Acc. die Nummer recycelt und an neue Kunden weitergegeben wird. Vermutlich löscht es dann auch alle jemals mit dieser Nummer in Verbindung gewesenen Dateien auf dem Server, wie z.B. ein Key.

Das ist aber nur meine Theorie - handfeste Beweise habe ich dafür nicht. Es kann auch einfach nach wie vor nur sein, dass WA halt keine älteren Backups aus irgendwelchen Gründen einlesen will, so wie es ja mit der aktuellen Nr. auch nur bis Dez. 23 geht.
 
Zuletzt bearbeitet:
siggi%%44 schrieb:
Wenn durch E2EE der ursprüngliche Key wegfallen würde, wäre diese zusätzliche E2EE ja kein Zusatz mehr, sondern nur eine andere Art der Verschlüsselung. Sie würde dann nur die vorherige Art ersetzen und würde dadurch keinen zusätzlichem Schutz bieten. Sie wäre nur anders.
Außerdem habe ich Root und vollen Zugang zu den Daten und den Logs, die von WA selbst angelegt werden. Ich kann dir bestätigen, dass die E2EE zusätzlich oben drauf kommt und einen 2. Key erzeugt.

PS: Um diese Key-Thematik nochmal aufzugreifen... Es scheint tatsächlich so zu sein, wie ich vermutet habe, nämlich: dass der 64-stellige Key den ehemaligen Hauptkey ERSETZT und NICHT ERGÄNZT:

What is the best setup for decrypting my own databases?​

  1. Enable end-to-end backups and do NOT use a password, use the 64-letters key option.
  2. Use wacreatekey to create a encrypted_backup.key file
  3. Store your key file safely and use wadecrypt to decrypt your backups.

In this way, you will manage your own root key - otherwise WhatsApp might change your key when appropriate.

If you enabled E2E backups, and you did not use a password (you have a copy of the 64-digit key, for example a screenshot), you can just transcribe and use it in lieu of the key file parameter.
https://github.com/ElDavoo/wa-crypt-tools

Ebenfalls sehr interessant: https://snee.la/posts/the-workings-of-whatsapps-end-to-end-encrypted-backups/
 
Zuletzt bearbeitet:
Zurück
Oben