Daten Extrahieren / gesperrtes Samsung Galaxy S9

Registriert
Aug. 2011
Beiträge
203
Moin zusammen,

ich habe hier das Galaxy S9 meines kürzlich verstorbenen Vaters liegen und versuche die Fotos die darauf evtl. gespeichert sind für meine Mutter zu extrahieren. Das Samsung ist mit einer 4 Stelligen Pin gesperrt die er natürlich niemandem verraten hat. Die Üblichen Kombinationen habe ich natürlich versucht kein Erfolg.
USB Debugging ist natürlich auch nicht aktiviert. Gibt es eine Möglichkeit das nachträglich ohne zugriff auf das Handy zu aktivieren?
Gibt es Software die das gewünschte bewerkstelligen kann?

Mir ist bewusst das das ein schwieriges Thema ist, aber ich bin für jeden Tipp dankbar.
 
DieSchwimmbutz schrieb:
Mir ist bewusst das das ein schwieriges Thema ist,
Mein Herzliches Beileid!

Schwierig ist gar kein Ausdruck, denn jeder der hier einen Tipp abgibt, bewegt sich in Tiefgrauen Regionen der Legalität!
Man kann den Hersteller anschreiben, so hat es die Mutter eines verstorbenen Freundes gemacht.
Da man ja alle rechtlich relevanten Unterlagen (Totenschein usw.) haben sollte, können die unter Umständen helfen.
 
  • Gefällt mir
Reaktionen: Teeschlürfer und R O G E R
Auch von mir mein Beileid.

Ist im Gerät eine SD-Karte?

Eventuell sind darauf Fotos.
 
  • Gefällt mir
Reaktionen: piepenkorn
DieSchwimmbutz schrieb:
Das Samsung ist mit einer 4 Stelligen Pin gesperrt die er natürlich niemandem verraten hat.
Dann gibt es ja prinzipiell nur 10000 Möglichkeiten. Wenn das Telefon die Eingabe nicht nach x Versuchen sperrt, lässt sich das mit entsprechendem Zeitaufwand natürlich knacken.

DieSchwimmbutz schrieb:
Gibt es Software die das gewünschte bewerkstelligen kann?
Wenn das so einfach ginge, könnten wir uns die Verschlüsselung und die PIN auch komplett sparen, oder? ;) Zumindest glaube ich noch daran, dass solche Schutzmechanismen wirksam sind.

Bei Apple muss z.B. ein Nachlasskontakt hinterlegt sein. Und der kann dann mit dem nötigen Papierkram den iCloud Account übernehmen. Google hat eine ähnliche Funktion.
 
Ich meine, dass sowohl W-Support als auch LetmeRepair grundsätzlich bei sowas helfen können, allerdings nur mit adäquaten Unterlagen (von Originalrechnung bis Bescheinigung der Erbsache usw) einfach mal dort anfragen.

Mit Versuchen die PIN einzugeben wirds schwer, je nach Android Version des Geräts erfolgt iwann der Wipe...
 
  • Gefällt mir
Reaktionen: Holgmann75
Letztens noch wegen eines Wasserschadens beim alten S6 Edge meiner Mutter nach einer Möglichkeit geguckt. Es gibt Software, die sowas über den Download Modus möglich machen sollte. Software kostet natürlich Geld... Ich glaube aber man kann auch mit der Free Version erstmal gucken ob überhaupt was gefunden wird...
Beispiel..
 
Der Download-Modus sollte bei einem gesperrten Handy ebenfalls gesperrt sein .... den muss man ja extra für jede Verbindung erst frei geben, JEDES mal ....
 
DieSchwimmbutz schrieb:
USB Debugging ist natürlich auch nicht aktiviert.
Wieso wird das eigentlich immer wieder erwähnt??

Das Problem so ist so simpel wie unlösbar: Die Displaysperre heutiger Smartphones hat im Gegensatz zu damaligen Tastenhandys nicht nur die Aufgabe, vor unerwünschten Eingaben zu schützen. Leider ist die Displaysperre bei Android seit Jahren auch Teil der Verschlüsselung, mit deren Hilfe die gesamte Datenpartition ab Werk verschlüsselt ist. Unabhängig davon, ob für dieses Gerät eine solche Option gewählt wurde. Daher spricht man auch von der sog. Zwangsverschlüsselung.

Selbst wenn es dir gelingen würde, die Displaysperre zu umgehen (was Google sicherlich mit einem mittleren fünfstelligen Betrag belohnen würde), könntest du mit den noch immer verschlüsselten Daten natürlich nichts anfangen. Du bist also zwingend auf die Aufhebung der Displaysperre angewiesen und leider führt kein Weg daran vorbei.

Diese Bedingung besteht allerdings nur dann, wenn das Gerät neu gestartet wurde. Bis zur Aufhebung der Displaysperre bleiben dann die Daten verschlüsselt. Ausgenommen davon sind ganz wenige Systemprozesse, damit z.B. trotzdem der Wecker klingelt oder Anrufe eingehen. Wurde die Displaysperre nach Neustart bereits aufgehoben, bleiben die Daten bei erneuter Sperre des Displays selbstverständlich auch weiterhin entschlüsselt. Aber trotzdem wäre ein Zugriff von außen z.B. über den PC nicht möglich. Dazu muss das Display immer entsperrt sein.
 
Erst einmal Danke an alle,

siggi%%44 schrieb:
Das Problem so ist so simpel wie unlösbar: Die Displaysperre heutiger Smartphones hat im Gegensatz zu damaligen Tastenhandys nicht nur die Aufgabe, vor unerwünschten Eingaben zu schützen.

Mir war nicht bewusst das seid Android 6.0 die Displaysperre auch die Daten verschlüsselt, gut zu wissen.

benneq schrieb:
Dann gibt es ja prinzipiell nur 10000 Möglichkeiten.

Ja, das würde ich gerne vermeiden, zumal nach jedem falschen PIN 30 Sekunden gewartet werden muss.

Departet schrieb:
Letztens noch wegen eines Wasserschadens beim alten S6 Edge meiner Mutter nach einer Möglichkeit geguckt. Es gibt Software, die sowas über den Download Modus möglich machen sollte. Software kostet natürlich Geld... Ich glaube aber man kann auch mit der Free Version erstmal gucken ob überhaupt was gefunden wird...
Beispiel..

Solche Software habe ich auch gefunden, allerdings brauchen diese für meinen spezifischen fall ein gerootetes System, USB Debugging oder löschen die Daten, aber ich schaue mir dieses Tool mal an.

The1whoknocks schrieb:
Ich meine, dass sowohl W-Support als auch LetmeRepair grundsätzlich bei sowas helfen können, allerdings nur mit adäquaten Unterlagen (von Originalrechnung bis Bescheinigung der Erbsache usw) einfach mal dort anfragen.

Mit Versuchen die PIN einzugeben wirds schwer, je nach Android Version des Geräts erfolgt iwann der Wipe...

Kenne beide Anbieter noch nicht, werde Sie mir aber mal ansehen.

cyberpirate schrieb:
Moin,

hast du den Google Account? Wenn ja dann schau doch mal unter Fotos nach ob die nicht dort liegen:

https://www.google.com/photos/about/

sonst auch das versuchen:

https://passwort-manager.com/android-displaysperre-vergessen-was-jetzt/

MfG

Zugriff auf den Google-Account müsste ich haben, das werde ich mal versuchen. Danke.
 
DieSchwimmbutz schrieb:
Mir war nicht bewusst das seid Android 6.0 die Displaysperre auch die Daten verschlüsselt, gut zu wissen.
Sie verschlüsselt nicht die Daten, das sind sie so oder so, sondern sie entschlüsselt sie auf dem Weg ins RAM, wenn das Display entsperrt ist. Auf dem internen Speicher oder auch auf der SD-Karte bleiben die Daten zu jeder Zeit verschlüsselt.
 
Incanus schrieb:
Sie verschlüsselt nicht die Daten, das sind sie so oder so, sondern sie entschlüsselt sie auf dem Weg ins RAM
Nein, der RAM hat nix damit zu tun. Wie soll das denn funktionieren, wenn ich eine 8GB große Datei hin und her kopiere? Aktuelle Androids nutzen File-Based Encryption. Du hast einen Masterkey, der mithilfe der Displaysperre verschlüsselt wird. Aus diesem Master Key werden unzählige weitere Keys abgeleitet, wovon jeder die einzelnen Dateien entschlüsselt.
 
Und wo sind diese Dateien dann, während sie entschlüsselt sind? Im RAM, nicht auf dem Datenträger.
 
Incanus schrieb:
Und wo sind diese Dateien dann, während sie entschlüsselt sind? Im RAM, nicht auf dem Datenträger.
Nochmals die Frage: Wie willst du eine Datei mit 8GB+ mithilfe des RAM entschlüsseln? Das geht nicht. Die Daten werden beim Zugriff der App direkt entschlüsselt, ohne Auslagerung. Wären die Daten ausgelagert, könnten alle Apps in diesem Moment darauf zugreifen. Genau das soll ja nicht geschehen.
Encryption is the process of encoding all user data on an Android device using symmetric encryption keys. Once a device is encrypted, all user-created data is automatically encrypted before committing it to disk and all reads automatically decrypt data before returning it to the calling process. Encryption ensures that even if an unauthorized party tries to access the data, they won’t be able to read it.

Android has two methods for device encryption: file-based encryption and full-disk encryption.
Quelle: https://source.android.com/docs/security/features/encryption

Das habe ich mir also nicht gerade ausgedacht, das ist der Quelltext. Selbst Samsung verweist darauf: https://docs.samsungknox.com/admin/knox-platform-for-enterprise/kbas/kba-360039577713.htm
 
Was habe ich denn anderes gesagt? Die Dateien bleiben auf dem Speicher verschlüsselt und werden on the fly entschlüsselt, dabei spielt der RAM natürlich schon eine Rolle.
 
Incanus schrieb:
Und wo sind diese Dateien dann, während sie entschlüsselt sind? Im RAM, nicht auf dem Datenträger.
Das hast du geschrieben. Sie sind aber nicht im RAM, weil der RAM kein Cache für Appdaten ist. Die Daten sind da, wo sie gespeichert sind: Auf der Datenpartition und nur lesbar für verifizierte Aufrufe, die den passenden Key haben.
 
Und wo sollen die Daten im entschlüsselten Zustand sein, wenn nicht im RAM? Sonst wäre RAM ja sowohl im PC als auch im Smartphone völlig überflüssig.
 
Zunächst einmal ist diese Aussage nicht zutreffend:
Incanus schrieb:
Sie verschlüsselt nicht die Daten, das sind sie so oder so, sondern sie entschlüsselt sie auf dem Weg ins RAM, wenn das Display entsperrt ist.
Nach einem Start des Systems, wenn der Kernel und Android geladen werden, liegt der Hauptschlüssel selbst doppelt verschlüsselt in einem geschützen Bereichs des SoC, unzugänglich für jede Art von Zugriff durch außen. Selbst wenn Android komplett gebootet ist, bleibt der Hauptschlüssel selbst verschlüsselt. Bis hierhin ist kein Zugriff auf irgendwelche Daten möglich. Erst nach Entsperren des Displays wird der Hauptschlüssel entschlüsselt und unverschlüsselt abgelegt, bis das Gerät wieder heruntergefahren wird (nicht gesperrt!).
Ab diesem Moment kannst du die Displaysperre aktivieren wie du willst. Wird das Gerät jetzt gesperrt, bleibt der Hauptschlüssel trotzdem unverschlüsselt. Daher kann die Dispaysperre als solches weder Daten ver- noch entschlüsseln. Dieser Vorgang wird durch einzelne weitere Schlüssel übernommen, die sich vom Hauptschlüssel ableiten. Dazu muss der Hauptschlüssel natürlich lesbar sein, sonst haben sie keinen Nutzen.

Was den RAM betrifft, der bekommt davon weder was mit noch wird er dazu gebraucht. Startest du eine App, werden von dieser App Daten verarbeitet, um Prozesse zu starten. Ohne Daten, keine Prozesse. Die benötigten Daten, die grundsätzlich verschlüsselt vorliegen, werden vor dem Zugriff der App lesbar gemacht, indem die entsprechenden Schlüssel mitgegeben werden. Die App bemerkt quasi gar nicht, dass sie verschlüsselt sind und liest die benötigten Daten einfach wie gewünscht aus.

Diese Daten werden dann von der App ganz normal verarbeitet, indem die entsprechenden Prozesse laut Quelltext der App gestartet werden. Um diese Prozesse auszuführen, werden sie (zusammen mit den zu verarbeitenden Daten) in den RAM geschrieben, von wo aus sie durch die CPU verarbeitet werden. Das Ergebnis läuft entweder im Hintergrund oder ist auf deinem Display zu sehen.

Also, die Daten bleiben wo sie sind. Auf der Datenpartition. Entweder im Cache der App oder aber im physikalisch zugewiesenen Speicherblock. Es ist nicht möglich, Daten für eine App erst im RAM zugänglich zu machen, damit sie erst dort die entsprechenden Prozesse initialisieren kann. Dieser Schritt geschieht außerhalb des RAM auf dem internen Speicherchip. Wäre es anders, wären bei allen System und Benutzerapps sogar 32GB RAM noch zu wenig. Daher der Appcache.
Der Cache des RAM hält nur die auszuführenden Prozesse einer App gespeichert. Denn würden diese Prozesse beendet, wird auch die App beendet. Da alleine der Startvorgang einer App wieder neue Prozesse startet, die wiederum die CPU auslasten und somit Akku verbrauchen, werden sie durch den RAM Cache gar nicht erst beendet und helfen dadurch den Akku zu schonen. Das war das kleine 1x1 von Android.
 
Also stimmts Du mir eigentlich zu, aber verschleierst das in vielen Worten ;).
 
Incanus schrieb:
Also stimmts Du mir eigentlich zu, aber verschleierst das in vielen Worten ;).
Mit vielen Worten verschleiern? zwinker?? Vielleicht für dich eher verständlich, der folgende zitierte Code ist ein "RAM-Dump". Das komische Wort "pid", was da in Klammern steht, heißt "process identification". Das kommt daher, weil die komischen Begriffe vor der Klammer "Prozesse" genannt werden. Das sind keine Verzeichnispfade zu entschlüsselten Dateien. Und da ganz vorne steht immer die Größe eines Prozesses, die in "Kilobytes" angegeben ist. Diese Größe richtet sich nach den verwendeten Daten, die zuvor von der prozesssteuernden App vom Datenträger zwecks Verarbeitung ausgelesen wurden. Der Prozess bringt diese Daten quasi im Gepäck mit in den RAM. Wenn du mir jetzt ernsthaft sagen möchtest, da sind sie doch, die entschlüsselten Daten, dann wäre hier wohl alles geklärt. Aber genug der "verschleiernden Worte".

Code:
/ # dumpsys meminfo

Applications Memory Usage (in Kilobytes):
Uptime: 37659800 Realtime: 72403914

Total PSS by process:
    342,269K: com.afkettler.pro.earth (pid 16754)
    317,940K: com.android.chrome (pid 21357 / activities)
    273,450K: com.google.android.gms (pid 16569)
    185,965K: com.google.android.gms.persistent (pid 16455)
    151,933K: com.android.vending (pid 19489)
    116,205K: system (pid 15836)
     89,211K: org.kman.AquaMail (pid 21706 / activities)
     83,159K: com.android.chrome:privileged_process0 (pid 21575)
     78,583K: com.android.chrome:sandboxed_process8 (pid 22525)
     73,712K: com.android.systemui (pid 16090)
     68,236K: nextapp.inputmethod.latin (pid 17591)
     63,397K: com.motorola.launcher3 (pid 16847 / activities)
     61,730K: com.termux (pid 24627 / activities)
     60,839K: com.teslacoilsw.launcher (pid 19722 / activities)
     43,148K: surfaceflinger (pid 1191)
     39,762K: com.android.chrome:sandboxed_process5 (pid 22364)
     38,409K: com.motorola.mya (pid 16834)
     34,210K: com.whatsapp (pid 22184)
     28,903K: de.wetteronline.wetterapppro (pid 5891)
     22,933K: empoknaoa.cf.au:root:0 (pid 24756)
     21,558K: com.motorola.ccc (pid 18968)
     18,281K: com.mgoogle.android.gms (pid 17752)
     18,175K: android.hardware.camera.provider@2.4-service (pid 1147)
     17,011K: com.android.phone (pid 16222)
     14,074K: com.motorola.process.system (pid 16622)
     13,032K: com.google.android.ims (pid 10823)
     12,397K: com.google.android.apps.turbo:aab (pid 23420)
     12,334K: com.motorola.motocare (pid 19098)
     12,050K: com.android.nfc (pid 16785)
     11,705K: android.hardware.graphics.composer@2.1-service (pid 1154)
     10,554K: com.google.android.ext.services (pid 16309)
     10,432K: android.process.acore (pid 20172)
     10,389K: com.motorola.audiomonitor (pid 16862)
      9,651K: qcrild (pid 1565)
      9,093K: media.codec (pid 1327)
      8,845K: empoknaoa.cf.au (pid 24730)
      8,580K: qcrild (pid 1586)
      8,365K: com.motorola.actions (pid 2675)
      8,169K: media.extractor (pid 1317)
      7,681K: com.google.android.apps.turbo (pid 5156)
      7,366K: .dataservices (pid 16178)
      7,214K: netmgrd (pid 1603)
      6,456K: motorola.hardware.audio@2.0-service (pid 15725)
      6,252K: com.mgoogle.android.gms:persistent (pid 19728)
      5,782K: mediaserver (pid 15722)
      5,742K: com.motorola.moto (pid 7627)
      5,711K: com.motorola.moto:context_engine (pid 16898)
      5,640K: com.google.process.gservices (pid 21417)
      5,074K: media.metrics (pid 1318)
      5,044K: android.hardware.wifi@1.0-service (pid 1162)
      4,675K: audioserver (pid 15720)
      4,669K: zygote (pid 15719)
      4,438K: vendor.qti.gnss@2.0-service (pid 1173)
      4,273K: com.anydesk.adcontrol.ad1 (pid 16710)
      4,256K: com.qualcomm.qti.telephonyservice (pid 16187)
      4,240K: zygote64 (pid 15718)
      4,214K: magiskd (pid 999)
      4,195K: com.dolby.daxservice (pid 16201)
      4,124K: com.motorola.android.providers.chromehomepage (pid 13487)
      4,113K: com.android.se (pid 16804)
      4,105K: com.qualcomm.qcrilmsgtunnel (pid 16386)
      3,962K: com.motorola.android.nativedropboxagent (pid 16209)
      3,957K: webview_zygote (pid 16131)
      3,934K: com.motorola.VirtualUiccPayment (pid 16949)
      3,762K: logd (pid 962)
      3,064K: storaged (pid 1325)
      3,017K: /init (pid 1)
      2,875K: cnd (pid 1299)
      2,800K: vendor.dolby.hardware.dms@1.0-service (pid 1171)
      2,754K: installd (pid 1314)
      2,716K: cameraserver (pid 15721)
      2,540K: wpa_supplicant (pid 2592)
      2,533K: android.hardware.sensors@1.0-service (pid 1142)
      2,437K: netd (pid 15723)
      2,328K: vold (pid 990)
      2,220K: libwebserver_exec.so (pid 6831)
      2,206K: thermal-engine (pid 1301)
      2,099K: drmserver (pid 1312)
      2,096K: bash (pid 24665)
      1,973K: motorola.hardware.audio.adspd@1.0-service (pid 1164)
      1,865K: xtra-daemon (pid 1474)
      1,845K: statsd (pid 1324)
      1,655K: lowi-server (pid 1473)
      1,639K: imsdatadaemon (pid 1555)
      1,632K: keystore (pid 1315)
      1,620K: cnss-daemon (pid 1440)
      1,613K: qmi_motext_hook (pid 1744)
      1,605K: qmi_motext_hook (pid 1751)
      1,551K: bash (pid 24721)
      1,530K: hwservicemanager (pid 964)
      1,365K: ueventd (pid 551)
      1,340K: /init (pid 549)
      1,328K: wificond (pid 15724)
      1,310K: update_engine (pid 1467)
      1,287K: ims_rtp_daemon (pid 1306)
      1,274K: android.hardware.drm@1.0-service (pid 1150)
      1,259K: ipacm (pid 1579)
      1,250K: mediadrmserver (pid 1316)
      1,206K: tcmd (pid 3122)
      1,151K: sensors.qti (pid 1229)
      1,142K: vendor.qti.hardware.perf@1.0-service (pid 1175)
      1,137K: gatekeeperd (pid 1454)
      1,099K: imsrcsd (pid 1307)
      1,094K: android.hardware.drm@1.1-service.widevine (pid 1152)
      1,058K: android.hardware.biometrics.fingerprint@2.1-fpcservice (pid 1481)
      1,050K: qti (pid 1593)
      1,038K: perfservice (pid 1323)
      1,027K: pm-service (pid 1185)
      1,026K: time_daemon (pid 1300)
      1,026K: incidentd (pid 1313)
      1,010K: dumpsys (pid 24980)
        984K: busybox (pid 24751)
        975K: adbd (pid 21537)
        958K: android.hardware.drm@1.1-service.clearkey (pid 1151)
        943K: motorola.hardware.tcmd@1.0-service (pid 1145)
        937K: loc_launcher (pid 1443)
        931K: vendor.qti.hardware.sensorscalibrate@1.0-service (pid 1177)
        931K: ip6tables-restore (pid 15731)
        914K: motorola.hardware.camera.imgtuner@1.0-service (pid 1166)
        906K: android.hardware.nfc@1.1-service (pid 1297)
        898K: servicemanager (pid 963)
        886K: iptables-restore (pid 15730)
        880K: android.hardware.graphics.allocator@2.0-service (pid 1153)
        876K: thermalserviced (pid 1192)
        858K: vendor.display.color@1.0-service (pid 1170)
        850K: android.hardware.configstore@1.1-service (pid 1149)
        838K: pm-proxy (pid 1290)
        830K: ATFWD-daemon (pid 1447)
        814K: android.hardware.keymaster@3.0-service-qti (pid 989)
        808K: android.hardware.power@1.0-service (pid 1158)
        807K: qseecomd (pid 976)
        791K: /init (pid 550)
        790K: pd-mapper (pid 1186)
        782K: android.hardware.bluetooth@1.0-service-qti (pid 1146)
        774K: vendor.qti.hardware.qteeconnector@1.0-service (pid 1176)
        767K: sh (pid 24717)
        751K: vndservicemanager (pid 965)
        739K: android.hardware.usb@1.0-service (pid 1160)
        731K: healthd (pid 1144)
        722K: android.hardware.gatekeeper@1.0-service-qti (pid 988)
        717K: batt_health (pid 3003)
        714K: vendor.qti.hardware.soter@1.0-service (pid 1178)
        700K: android.hardware.health@2.0-service (pid 1155)
        689K: motorola.hardware.health@1.0-service (pid 1167)
        682K: android.hidl.allocator@1.0-service (pid 1143)
        678K: android.hardware.boot@1.0-service (pid 987)
        678K: android.hardware.vibrator@1.0-service (pid 1161)
        671K: android.hardware.cas@1.0-service (pid 1148)
        664K: android.hardware.light@2.0-service (pid 1156)
        664K: mdnsd (pid 4900)
        658K: motorola.hardware.tv@1.0-service (pid 1168)
        658K: vendor.qti.esepowermanager@1.0-service (pid 1172)
        651K: android.hardware.memtrack@1.0-service (pid 1157)
        642K: android.hardware.thermal@1.0-service (pid 1159)
        642K: com.motorola.hardware.display.panel@1.0-service (pid 1163)
        642K: rmt_storage (pid 1182)
        638K: motorola.hardware.vibrator@1.0-service (pid 1169)
        637K: imsqmidaemon (pid 1304)
        629K: adsprpcd (pid 1303)
        626K: vendor.qti.hardware.alarm@1.0-service (pid 1174)
        601K: tftp_server (pid 1183)
        601K: adsprpcd (pid 1302)
        586K: msm_irqbalance (pid 1566)
        553K: lmkd (pid 1190)
        553K: mlid (pid 1441)
        553K: zygiskd64 (pid 19486)
        545K: port-bridge (pid 1608)
        528K: tombstoned (pid 1462)
        517K: ipacm-diag (pid 1572)
        501K: subsystem_ramdump (pid 1285)
        495K: su (pid 24713)
        480K: capsense_reset (pid 3005)
        473K: su (pid 24748)
        448K: qrtr-ns (pid 1180)
        441K: qseecomd (pid 973)

Total PSS by OOM adjustment:
    315,495K: Native
         43,148K: surfaceflinger (pid 1191)
         22,933K: empoknaoa.cf.au:root:0 (pid 24756)
         18,175K: android.hardware.camera.provider@2.4-service (pid 1147)
         11,705K: android.hardware.graphics.composer@2.1-service (pid 1154)
          9,651K: qcrild (pid 1565)
          9,093K: media.codec (pid 1327)
          8,580K: qcrild (pid 1586)
          8,169K: media.extractor (pid 1317)
          7,214K: netmgrd (pid 1603)
          6,456K: motorola.hardware.audio@2.0-service (pid 15725)
          5,782K: mediaserver (pid 15722)
          5,074K: media.metrics (pid 1318)
          5,044K: android.hardware.wifi@1.0-service (pid 1162)
          4,675K: audioserver (pid 15720)
          4,669K: zygote (pid 15719)
          4,438K: vendor.qti.gnss@2.0-service (pid 1173)
          4,240K: zygote64 (pid 15718)
          4,214K: magiskd (pid 999)
          3,957K: webview_zygote (pid 16131)
          3,762K: logd (pid 962)
          3,064K: storaged (pid 1325)
          3,017K: /init (pid 1)
          2,875K: cnd (pid 1299)
          2,800K: vendor.dolby.hardware.dms@1.0-service (pid 1171)
          2,754K: installd (pid 1314)
          2,716K: cameraserver (pid 15721)
          2,540K: wpa_supplicant (pid 2592)
          2,533K: android.hardware.sensors@1.0-service (pid 1142)
          2,437K: netd (pid 15723)
          2,328K: vold (pid 990)
          2,220K: libwebserver_exec.so (pid 6831)
          2,206K: thermal-engine (pid 1301)
          2,099K: drmserver (pid 1312)
          2,096K: bash (pid 24665)
          1,973K: motorola.hardware.audio.adspd@1.0-service (pid 1164)
          1,865K: xtra-daemon (pid 1474)
          1,845K: statsd (pid 1324)
          1,655K: lowi-server (pid 1473)
          1,639K: imsdatadaemon (pid 1555)
          1,632K: keystore (pid 1315)
          1,620K: cnss-daemon (pid 1440)
          1,613K: qmi_motext_hook (pid 1744)
          1,605K: qmi_motext_hook (pid 1751)
          1,551K: bash (pid 24721)
          1,530K: hwservicemanager (pid 964)
          1,365K: ueventd (pid 551)
          1,340K: /init (pid 549)
          1,328K: wificond (pid 15724)
          1,310K: update_engine (pid 1467)
          1,287K: ims_rtp_daemon (pid 1306)
          1,274K: android.hardware.drm@1.0-service (pid 1150)
          1,259K: ipacm (pid 1579)
          1,250K: mediadrmserver (pid 1316)
          1,206K: tcmd (pid 3122)
          1,151K: sensors.qti (pid 1229)
          1,142K: vendor.qti.hardware.perf@1.0-service (pid 1175)
          1,137K: gatekeeperd (pid 1454)
          1,099K: imsrcsd (pid 1307)
          1,094K: android.hardware.drm@1.1-service.widevine (pid 1152)
          1,058K: android.hardware.biometrics.fingerprint@2.1-fpcservice (pid 1481)
          1,050K: qti (pid 1593)
          1,038K: perfservice (pid 1323)
          1,027K: pm-service (pid 1185)
          1,026K: time_daemon (pid 1300)
          1,026K: incidentd (pid 1313)
          1,010K: dumpsys (pid 24980)
            984K: busybox (pid 24751)
            975K: adbd (pid 21537)
            958K: android.hardware.drm@1.1-service.clearkey (pid 1151)
            943K: motorola.hardware.tcmd@1.0-service (pid 1145)
            937K: loc_launcher (pid 1443)
            931K: vendor.qti.hardware.sensorscalibrate@1.0-service (pid 1177)
            931K: ip6tables-restore (pid 15731)
            914K: motorola.hardware.camera.imgtuner@1.0-service (pid 1166)
            906K: android.hardware.nfc@1.1-service (pid 1297)
            898K: servicemanager (pid 963)
            886K: iptables-restore (pid 15730)
            880K: android.hardware.graphics.allocator@2.0-service (pid 1153)
            876K: thermalserviced (pid 1192)
            858K: vendor.display.color@1.0-service (pid 1170)
            850K: android.hardware.configstore@1.1-service (pid 1149)
            838K: pm-proxy (pid 1290)
            830K: ATFWD-daemon (pid 1447)
            814K: android.hardware.keymaster@3.0-service-qti (pid 989)
            808K: android.hardware.power@1.0-service (pid 1158)
            807K: qseecomd (pid 976)
            791K: /init (pid 550)
            790K: pd-mapper (pid 1186)
            782K: android.hardware.bluetooth@1.0-service-qti (pid 1146)
            774K: vendor.qti.hardware.qteeconnector@1.0-service (pid 1176)
            767K: sh (pid 24717)
            751K: vndservicemanager (pid 965)
            739K: android.hardware.usb@1.0-service (pid 1160)
            731K: healthd (pid 1144)
            722K: android.hardware.gatekeeper@1.0-service-qti (pid 988)
            717K: batt_health (pid 3003)
            714K: vendor.qti.hardware.soter@1.0-service (pid 1178)
            700K: android.hardware.health@2.0-service (pid 1155)
            689K: motorola.hardware.health@1.0-service (pid 1167)
            682K: android.hidl.allocator@1.0-service (pid 1143)
            678K: android.hardware.boot@1.0-service (pid 987)
            678K: android.hardware.vibrator@1.0-service (pid 1161)
            671K: android.hardware.cas@1.0-service (pid 1148)
            664K: android.hardware.light@2.0-service (pid 1156)
            664K: mdnsd (pid 4900)
            658K: motorola.hardware.tv@1.0-service (pid 1168)
            658K: vendor.qti.esepowermanager@1.0-service (pid 1172)
            651K: android.hardware.memtrack@1.0-service (pid 1157)
            642K: android.hardware.thermal@1.0-service (pid 1159)
            642K: com.motorola.hardware.display.panel@1.0-service (pid 1163)
            642K: rmt_storage (pid 1182)
            638K: motorola.hardware.vibrator@1.0-service (pid 1169)
            637K: imsqmidaemon (pid 1304)
            629K: adsprpcd (pid 1303)
            626K: vendor.qti.hardware.alarm@1.0-service (pid 1174)
            601K: tftp_server (pid 1183)
            601K: adsprpcd (pid 1302)
            586K: msm_irqbalance (pid 1566)
            553K: lmkd (pid 1190)
            553K: mlid (pid 1441)
            553K: zygiskd64 (pid 19486)
            545K: port-bridge (pid 1608)
            528K: tombstoned (pid 1462)
            517K: ipacm-diag (pid 1572)
            501K: subsystem_ramdump (pid 1285)
            495K: su (pid 24713)
            480K: capsense_reset (pid 3005)
            473K: su (pid 24748)
            448K: qrtr-ns (pid 1180)
            441K: qseecomd (pid 973)
    116,205K: System
        116,205K: system (pid 15836)
    140,739K: Persistent
         73,712K: com.android.systemui (pid 16090)
         17,011K: com.android.phone (pid 16222)
         14,074K: com.motorola.process.system (pid 16622)
         12,050K: com.android.nfc (pid 16785)
          7,366K: .dataservices (pid 16178)
          4,256K: com.qualcomm.qti.telephonyservice (pid 16187)
          4,195K: com.dolby.daxservice (pid 16201)
          4,113K: com.android.se (pid 16804)
          3,962K: com.motorola.android.nativedropboxagent (pid 16209)
     12,334K: Persistent Service
         12,334K: com.motorola.motocare (pid 19098)
     61,730K: Foreground
         61,730K: com.termux (pid 24627 / activities)
    785,446K: Visible
        342,269K: com.afkettler.pro.earth (pid 16754)
        185,965K: com.google.android.gms.persistent (pid 16455)
         68,236K: nextapp.inputmethod.latin (pid 17591)
         63,397K: com.motorola.launcher3 (pid 16847 / activities)
         38,409K: com.motorola.mya (pid 16834)
         21,558K: com.motorola.ccc (pid 18968)
         18,281K: com.mgoogle.android.gms (pid 17752)
         10,554K: com.google.android.ext.services (pid 16309)
         10,389K: com.motorola.audiomonitor (pid 16862)
          8,365K: com.motorola.actions (pid 2675)
          5,711K: com.motorola.moto:context_engine (pid 16898)
          4,273K: com.anydesk.adcontrol.ad1 (pid 16710)
          4,105K: com.qualcomm.qcrilmsgtunnel (pid 16386)
          3,934K: com.motorola.VirtualUiccPayment (pid 16949)
    279,702K: A Services
        273,450K: com.google.android.gms (pid 16569)
          6,252K: com.mgoogle.android.gms:persistent (pid 19728)
     60,839K: Home
         60,839K: com.teslacoilsw.launcher (pid 19722 / activities)
    479,682K: Previous
        317,940K: com.android.chrome (pid 21357 / activities)
         83,159K: com.android.chrome:privileged_process0 (pid 21575)
         78,583K: com.android.chrome:sandboxed_process8 (pid 22525)
     13,032K: B Services
         13,032K: com.google.android.ims (pid 10823)
    398,880K: Cached
        151,933K: com.android.vending (pid 19489)
         89,211K: org.kman.AquaMail (pid 21706 / activities)
         39,762K: com.android.chrome:sandboxed_process5 (pid 22364)
         34,210K: com.whatsapp (pid 22184)
         28,903K: de.wetteronline.wetterapppro (pid 5891)
         12,397K: com.google.android.apps.turbo:aab (pid 23420)
         10,432K: android.process.acore (pid 20172)
          8,845K: empoknaoa.cf.au (pid 24730)
          7,681K: com.google.android.apps.turbo (pid 5156)
          5,742K: com.motorola.moto (pid 7627)
          5,640K: com.google.process.gservices (pid 21417)
          4,124K: com.motorola.android.providers.chromehomepage (pid 13487)

Total PSS by category:
    427,333K: Native
    303,758K: Unknown
    241,528K: Gfx dev
    170,620K: Dalvik
    168,468K: GL mtrack
    158,156K: .dex mmap
    144,728K: EGL mtrack
    135,302K: .apk mmap
    110,180K: .art mmap
     88,537K: .so mmap
     43,334K: Dalvik Other
     37,852K: Other mmap
     26,021K: .oat mmap
      4,434K: Ashmem
      2,533K: .ttf mmap
      2,388K: Stack
      2,044K: Other dev
        192K: .jar mmap
          0K: Cursor
          0K: Other mtrack

Total RAM: 3,837,868K (status normal)
 Free RAM: 1,202,580K (  398,880K cached pss +   747,992K cached kernel +    55,708K free)
 Used RAM: 2,764,472K (2,265,204K used pss +   499,268K kernel)
 Lost RAM:   265,076K
     ZRAM:   202,416K physical used for   608,100K in swap (1,048,572K total swap)
   Tuning: 192 (large 384), oom   444,402K, restore limit   148,134K (high-end-gfx)
 
Zurück
Oben