Salve a tutti!
Stavo creando una serie di file di riempimento per sovrascrivere quanto più possibile dello storage interno di un tablet Quantum GoClever 900 prima del factory reset vero e proprio per non offrire alcuna possibilità di recupero di dati sensibili alla persona alla quale lo regalerò.
Il tablet ha le seguenti specifiche: SoC Allwinner A23, 512MB RAM, 8GB of internal storage, Android 4.4.2, stock firmware, NO root.
Per puro errore ho impartito il seguente comando nella shell adb (lanciata da PC Windows):
codice:
dd if=/dev/urandom of=/mnt/usbhost1/myjunkfile
Non appena ho realizzato lo sbaglio ho interrotto subito l'esecuzione del comando con CTRL+C (erano passati circa 20 secondi).
Controllando il contenuto della directory "/mnt/usbhost1/" ho trovato il file "myjunkfile" che conteneva, come del resto logicamente ci si poteva aspettare, un contenuto formato da un flusso di byte totalmente casuali.
Dopo il reboot del tablet il suddetto file non esisteva più in "/mnt/usbhost1/".
Volendo capire qualcosa in più sui dettagli a basso livello di quello che era appena successo ho re-inserito lo stesso comando:
codice:
dd if=/dev/urandom of=/mnt/usbhost1/myjunkfile
Ho lanciato il suddetto comando due volte. La prima volta dopo circa 4 minuti e la seconda dopo circa 6 minuti il tablet o si bloccava completamente su schermo nero o si riavviava e rimaneva bloccato sul boot logo.
Successivamente ho anche eseguito il comando:
codice:
dd if=/dev/zero of=/mnt/usbhost1/myjunkfile
Anche questo comando l'ho impartito due volte e ogni volta, dopo 3 minuti circa, il tablet si bloccava completamente su schermo nero o si riavviava e rimaneva bloccato sul boot logo.
La velocità stimana di scrittura in questi due test è stata di circa 1.5 megabyte al secondo.
Per completezza riporto le voci riguardanti il percorso di mount "/mnt/usbhost1" del file "fstab.sun8i" che si trova nella root del filesystem:
codice:
<src> <mnt_point> <type> <mnt_flags and options> <fs_mgr_flags>
/devices/platform/sunxi-ehci.1 /mnt/usbhost1 vfat rw,relatime,fmask=0000,dmask=0000 wait,check,voldmanaged=usbhost1:auto
/devices/platform/sunxi_hcd_host0 /mnt/usbhost1 vfat rw,relatime,fmask=0000,dmask=0000 wait,check,voldmanaged=usbhost1:auto
/devices/platform/sunxi-ohci.1 /mnt/usbhost1 vfat rw,relatime,fmask=0000,dmask=0000 wait,check,voldmanaged=usbhost1:auto
Tutti i test suddetti sono stati eseguiti sotto Windows 10 x64 21H2 ((OS build 19044.1766) con "adb.exe" contenuto nel più recente pacchetto ufficiale Google "platform-tools_r33.0.2-windows.zip".
Naturalmente durante tutte le operazioni il tablet era collegato al PC Windows tramite un normale cavetto MicroUSB (NON OTG).
Dopo questo lunghetto (ma a mio avviso necessario preambolo) volevo chiedervi (in ordine di importanza):
D1) **LA DOMANDA PIU' IMPORTANTE** C'è una possibilità che in queste prove abbia sovrascritto uno o più file (o peggio ancora settori a basso livello) su uno degli hard disk connessi (internamente o esternamente) al PC Windows?
D2) Dove sono stati esattamente scritti i byte con i comandi dd usati (RAM del tablet, una cache, etc.)?
D3) Perchè è stato creato un file (/mnt/usbhost1/myjunkfile) con il nome e il contenuto previso che è poi sparito non appena il tablet è stato riavviato?
D4) Dove viene mantenuto il filesystem relativo a "/mnt/usbhost1" e l'attuale contenuto del file "myjunkfile" (prima del riavvio del tablet - vedi D2)?
Grazie in anticipo per le risposte e mi scuso per l'eventuale banalità della domanda, ma non ho molto conoscenze a basso livello di Android.
Spero di aver scelto la sezione giusta del forum. Nel caso vogliate gentilmente spostare il thread.
Grazie e ciao!
-- Marco