Desculpe, não tenho uma solução completa para você, apenas uma sugestão para uma solução alternativa no final e algumas coisas que descobri enquanto andava por aí.
Eu estava procurando como montar o arquivo encrypted.block
que encontrei, mas não consigo encontrar detalhes, exceto este relatório de erros . Não há detalhes sobre o armazenamento criptografado no formato de disco , mas parece como uma pergunta muito semelhante foi feita antes em Monte a partição criptografada do ChromeOS no Chrubuntu . Eu corri file
no arquivo encrypted.block
depois de montar a partição stateful, mas ele apenas disse data
na minha instalação do GalliumOS. Parece que o armazenamento criptografado na partição stateful apenas usa o ecryptfs de uma maneira particular que eu não vi antes (embora eu use o ecryptfs para mais do que apenas diretórios pessoais criptografados por usuário). Também é possível que o TPM seja usado para descriptografar a partição, o que faria sentido, mas não tenho certeza sobre isso.
Aqui estão as partes importantes do mount com ecryptfs_sig e ecryptfs_fnek_sig editadas:
/dev/mmcblk0p1 on /mnt/stateful_partition type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mmcblk0p1 on /home type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mapper/encstateful on /mnt/stateful_partition/encrypted type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /var type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /home/chronos type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mmcblk0p1 on /usr/local type ext4 (rw,nodev,relatime,seclabel,commit=600,data=ordered)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/mount type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/user type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/user/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/u-0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/root/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
E aqui está a saída do lsblk:
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 1 7.5G 0 disk
└─sda1 8:1 1 7.5G 0 part /media/removable/SANDISK
loop0 7:0 0 581.6M 0 loop
└─encstateful 253:1 0 581.6M 0 dm /mnt/stateful_partition/encrypted
loop1 7:1 0 402.3M 1 loop /opt/google/containers/android/rootfs/root
loop2 7:2 0 48.8M 1 loop /opt/google/containers/android/rootfs/root/vendor
loop3 7:3 0 4K 1 loop /opt/google/containers/arc-removable-media/mountpoints/container-root
loop4 7:4 0 4K 1 loop /opt/google/containers/arc-sdcard/mountpoints/container-root
loop5 7:5 0 4K 1 loop /opt/google/containers/arc-obb-mounter/mountpoints/container-root
zram0 252:0 0 2.8G 0 disk [SWAP]
mmcblk0rpmb 179:48 0 4M 0 disk
mmcblk0boot0 179:16 0 4M 1 disk
mmcblk0boot1 179:32 0 4M 1 disk
mmcblk0 179:0 0 29.1G 0 disk
├─mmcblk0p1 179:1 0 2G 0 part /mnt/stateful_partition
├─mmcblk0p2 179:2 0 16M 0 part
├─mmcblk0p3 179:3 0 2G 0 part
├─mmcblk0p4 179:4 16M 0 part
├─mmcblk0p5 179:5 2G 0 part
├─mmcblk0p6 179:6 16M 0 part
├─mmcblk0p7 179:7 23G 0 part
├─mmcblk0p8 179:8 16M 0 part /usr/share/oem
├─mmcblk0p9 179:9 512B 0 part
├─mmcblk0p10 179:10 512B 0 part
├─mmcblk0p11 179:11 8M 0 part
└─mmcblk0p12 179:12 16M 0 part
Pensando bem, há algo que você pode tentar: despejar o disco inteiro incluindo a tabela de partições (você pode usar gnome-disks da mídia ao vivo), pegar outro computador e um disco sobressalente para rodar Construções especiais do SO Cromo do ArnoldTheBbat , verifique se ele é executado sem falhas e, em seguida, copie sua partição com estado (normalmente a maior partição) sobre a partição com estado do esta configuração de teste. Isso deve funcionar em teoria para recuperar seus arquivos, mas não sei qual bug você encontrou aqui.