Wie kann ich mein Tablet zum Verkauf sicher zurücksetzen?

Hat das Tablet eine Kamera? Ich hab mal gelesen, und das fand ich gar nicht so so doof, erst zurück setzen und dann die Kamera anschalten und in den Schrank legen. Und dann so lange laufen lassen bis der komplette Speicher beschrieben/überschrieben ist. Dann noch mal zurück setzen und fertig.
 
UNDERESTIMATED schrieb:
Was kann denn rekonstruiert werden was nicht beim Kauf/Update schon an Daten da war?
Auf die Antwort bin ich dann gespannt.
Darum geht's doch gar nicht. Was also soll die Frage?
Einfach den Eingangspost des TE lesen und gut is!
 
@mo schrieb:
Was also soll die Frage?

Ist das Gegenteil zu meinem Post, daher die Frage. Würde mich schon interessieren was du nach dem verschwinden des Krypto-Schlosses wie genau rekonstruieren möchtest. Vielleicht lieg ich ja auch falsch.

Ich habe die Frage gelesen, du aber offenbar nicht die Antworten, denn du behauptest ja es ginge, daher weißt du ja bestimmt auch wie.
 
Dr.THai schrieb:
am besten sicher auf Werkseinstellungen zurücksetzen und die Daten möglichst nicht wiederherstellbar löschen?
Das ist die Frage des TE. Es gibt mehrere Möglichkeiten dem nachzukommen. Das wurde kommuniziert. Mehr gibt es dazu nicht zu sagen.
 
@mo schrieb:
Nein, reicht nicht, so dass nichts rekonstruiert werden kann.

Nö, das schreibst du ja selbst anders. Von "mehrere Möglichkeiten" sehe ich da nichts. Daher frag' ich ja und das wird man ja auch dürfen.
Aber okay, dachte mir schon, dass dir dazu wenig einfällt.

In dem Sinne: Prima, dass dann alles gesagt wurde.
 
Drewkev schrieb:
Dann halt wipe data/factory reset über Recovery Mode.
Nein!! Genau das löst FRP aus und der Käufer ärgert sich über ein gesperrtes Gerät. ALLE aktuellen Geräte sind verschlüsselt und ohne sehr spezielle Software inkl. Rechenleistung kommt hier niemand an verwertbare Daten des internen Speichers.
Ergänzung ()

Im Übrigen ist wipe data in der Recovery 1:1 derselbe Prozess, der auch über die Einstellungen gestartet wird. Dieser bootet das Gerät nämlich auch in die Recovery und führt diesen Prozess (wipe data) aus.
Ergänzung ()

Nähere Infos zu der von Android angewandten Verschlüsselung:
2.1 File Based Encryption
Starting with Android 7.0, users can encrypt the userdata partition with FBE instead ofFDE. Technically Android’s FBE is implemented as a feature of the ext4 FS. The basic element in ext4 is an inode, which represents and stores metadata of a file or folder. Metadata include modify, access, create or change (MAC) timestamps, ownership information, size and a generation ID. File and folder names are not stored in an inode structure and are hence not present unencrypted. Inodes hold pointers to the content data and to more metadata called extended attributes. The extended attributes are used to store data of filesystem extensions. In the case ofFBE they also manage important data for the encryption. Other important metadata for our work is the generation ID. Generation IDs are used on NFS to distinguish new files reusing an inode from an older, already deleted file. The combination of an inode and generation ID is unique for the filesystem’s lifetime. File and folder names are only part of a folder’s content
data. Figure 1 shows a simplified example of a folder containing a file. The content data of a folder is a list of names and inode reference. These entries define the name of child files/folders and link to their inode. This allow to nest folders and to build up the filesystem structure. With FBE the content of each file or folder gets encrypted with an individual per-file-key. Since file names are the content data of the parent folder, all names of files in the same folder get encrypted with the same key, namely the parent folders per-file-key. The per-file-key of a file is inherited from a master key.
For this process the extended attributes hold a random nonce and a key descriptor defining which master key to use. The per-file-key is the result of the encryption using AES128ECB of the nonce with the master key. In our experiments AES256-XTS is used to encrypt the content data ofa file with the per-file-key. For the folder entries AES256-CBC-CTS is used with the per-file-key of the folder to encrypt the file and folder names. There are two master keys in a single user Android system.
One is used for files which are needed after booting the device without unlocking to support basic functionality like emergency calls. These files are called device encrypted (DE). The DE master key is tied to the physical device. The second master key is for files which are only usable after unlocking
Quelle: https://fidi-project.org/docs/2019b-ares.pdf

Auch interessant: Welche Möglichkeiten von Behörden genutzt werden (müssen).

@Drewkev Hab gesehen, dass du im weiteren Verlauf auch vor FRP gewarnt hast. ;-)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Dr.THai und UNDERESTIMATED
UNDERESTIMATED schrieb:
Nö, das schreibst du ja selbst anders. Von "mehrere Möglichkeiten" sehe ich da nichts.
Dann versuche es doch Mal mit dem entsprechenden Suchbegriff bei Google. Das was vorgeschlagen wurde! Und siehe da, es gibt nicht nur eine Methode. Wäre auch ein Wunder, wenn es so wäre.


UNDERESTIMATED schrieb:
Aber okay, dachte mir schon, dass dir dazu wenig einfällt
Ich sehe nur, dass es dir offensichtlich nicht darum geht einem Rat suchenden zu helfen, sondern ein Problem zu haben, wo keins ist.
 
@mo schrieb:
Ich sehe nur, dass es dir offensichtlich nicht darum geht einem Rat suchenden zu helfen, sondern ein Problem zu haben, wo keins ist.

Auch wenn dir das nicht auffällt: Mir geht es genau darum, deswegen frage ich, und nicht darum ihn zusätzlich zu verwirren was nun stimmt.
 
Zuletzt bearbeitet:
Vllt lohnt es sich, sich nicht weiter im Kreis zu drehen, sondern auf den TE zu warten? :)
 
Drewkev schrieb:
Ich setze immer noch (auch aktuelle) Geräte über das Recovery Menü zurück und habe keine Probleme.
Wenn es das gleiche ist, warum nicht einfach über die Einstellungen
siggi%%44 schrieb:
Nein!! Genau das löst FRP aus und der Käufer ärgert sich über ein gesperrtes Gerät
Nicht wenn ich vorher mein Google Konto gelöscht habe, was ich auch getan hab. Danke für die restlichen Informationen aber, vor allem dass beide resets die gleiche Funktion haben
 
Dr.THai schrieb:
vor allem dass beide resets die gleiche Funktion haben
Die App "Einstellungen" braucht (wie alle anderen Apps auf deinem Gerät auch) eine Grundlage, um lauffähig zu sein. Die Appdaten und die APK (oder .dex-Dateien) sind auf /data gespeichert und eben diese Partition wird formatiert. Der Prozess würde unerwartet beendet werden und die Formatierung wäre unvollständig => Partition tot. Also immer in die Recovery booten und dort alles löschen.

Einziger Unterschied zwischen Einstellungen/Recovery ist, dass du in den Einstellungen nur dann den Werkreset tätigen kannst, nachdem du deine Identität mittels Displaysperre oder Google Login bestätigt hast. Das ist notwendig, um FRP auszuschalten.
 
  • Gefällt mir
Reaktionen: Drewkev
siggi%%44 schrieb:
Der Prozess würde unerwartet beendet werden und die Formatierung wäre unvollständig => Partition tot. Also immer in die Recovery booten und dort alles löschen.
Ich kann dem nicht so recht folgen. Ich hab bereits Geräte auch über Einstellungen formatiert, da ging überhaupt nix "tot".

Empfiehlst du also doch Recovery über Einstellungen? Wenn ja warum?


siggi%%44 schrieb:
Einziger Unterschied zwischen Einstellungen/Recovery ist, dass du in den Einstellungen nur dann den Werkreset tätigen kannst, nachdem du deine Identität mittels Displaysperre oder Google Login bestätigt hast. Das ist notwendig, um FRP auszuschalten.
Also doch kein eigentlicher Unterschied? Demnach muss ich meine Konten nicht vorher löschen, wenn ich über Einstellungen zurücksetze, weil das mit der Bestätigung nett Identität automatisch geschieht, oder?

Ich hab mein Tablet bereits über Recovery formatiert, aber das interessiert mich für die Zukunft jetzt, wenn ich weitere Geräte zurücksetze
 
Dr.THai schrieb:
Ich kann dem nicht so recht folgen. Ich hab bereits Geräte auch über Einstellungen formatiert, da ging überhaupt nix "tot".
Wipe in Recovery => Recovery starten (booten) und Befehl 'wipe data' ausführen.

Über die Einstellungen wird genau dasselbe gemacht, nur halt alles vom System gesteuert und die Oberfläche der Recovery wird mit Grafiken überlagert. Darum bekommst du das nicht mit in den Einstellungen.
Du kannst eine App nicht löschen, während sie ausgeführt wird. Aber genau das würdest du mit den Einstellungen tun, wenn du nicht in der Recovery bist und deine Datenpartition formatierst.

Eine Wiederherstellungspartition wie die Android Recovery ist doch dazu gedacht, unabhängig vom System zu arbeiten. So kannst du alle Partitionen, die sonst "in Betrieb" wären, in Ruhe und ohne Gefahr bearbeiten
 
Zurück
Oben