Faça backup e restaure sua pasta EFS em dispositivos Samsung

O maravilhoso mundo de NV, EFS e todos os perigos inerentes que advêm de mexer com isso. Para aqueles que não têm ideia do que estou falando, há uma seção escura, muito profunda e bem protegida do seu dispositivo que é virtualmente imune a qualquer tipo de flash e manipulação (a menos, é claro, que você saiba como acessar isto). Esta parte do dispositivo contém informações como IMEI (ou MEID e ESN no caso de dispositivos CDMA), parâmetros de programação do dispositivo, como sua conta informações (número de telefone, etc), parâmetros de provisionamento de dados e um monte de outras coisas que, quando não tratadas adequadamente, podem tornar um dispositivo completamente inútil. Tudo isso está contido na infame pasta \EFS. Desenvolvedor reconhecido pelo XDA lyriquidperfeição acabei de atualizar um aplicativo no qual ele começou a trabalhar há pouco tempo, que basicamente permite fazer backup e restaurar o conteúdo desta pasta, apenas para garantir. Parece ser bastante simples corromper isso tentando desbloquear ou alterar certos “números” nele, e é por isso que ser capaz de fazer backup do original é bastante importante. Os dispositivos HTC são normalmente associados a ajustes devido à facilidade de colocar o dispositivo no modo Diag via EPST. No entanto, os dispositivos Samsung (e a maioria dos dispositivos por aí) podem realmente ser colocados no modo Diag para acessar esta seção especial.

Antes de procurar maneiras de mexer na sua pasta EFS, você precisa entender que, ao contrário de atualizar um dispositivo (que também pode levar a tijolos) pode tornar seu dispositivo completamente inútil, pois não será mais reconhecido pelo seu operadora. A partir deste ponto, não existe nenhuma ferramenta que permita que você se recupere de um erro cometido aqui, então proceda com extremo cuidado. Divirta-se e hackeando feliz (e seguro)!

Esta é uma pasta de sistema muito sensível que contém informações específicas do telefone, como o IMEI (criptografado em nv_data.bin), endereços MAC de dispositivos sem fio, código do produto (também em nv_data.bin) e muito mais. Muitas vezes, os usuários que tentam alterar os códigos dos produtos ou desbloquear o celular acabam corrompendo os dados neste local.

Você pode encontrar mais informações no tópico original.

Quer algo publicado no Portal? Entre em contato com qualquer redator de notícias.

Obrigado lyriquidperfeição pela dica!