Секретные комбинации на Андроид смартфонах Самсунг, Xiaomi, Хуавей, Асус

На мобильных устройствах под управлением операционной системы Android есть различные команды, с помощью которых можно смотреть определенные данные об аппарате и проводить простые тесты. В простонародье они называются секретные коды для Андроид.

Изначально эти инженерные USSD-команды предназначались именно для разработчиков, дабы проверять различные функции аппарата и приложения, связанные с ними.

Со временем они начали обнародоваться, и многие пользователи стали использовать их в своих целях.

Любая команда, которая вводится вручную, а не через приложение, должна вписываться в обычное поле для набора номера телефона. После этого надо “звонить” на набранный код, но вместо звонка загрузится определенный USSD-код.

Общие команды

Больше всего общих USSD-команд, которые распространяются не на отдельные марки смартфонов или планшетов, а в целом на Андроид вне зависимости от версии операционной системы и оболочки.

Список основных инженерных комбинаций на Android:

  • *#*#4636#*#* — посмотреть общие сведения о мобильном устройстве, в том числе информацию об аккумуляторе и статистику использования аппарата;
  • *2767*3855# — возвращение к изначальным параметрам и удаление всех пользовательских данных (полезно при возникновении системных ошибок и заражении вредоносным программным обеспечением);
  • *#*#273283*255*663282*#*# — быстрая команда для моментального формирования точки восстановления всех фотографий, видеозаписей и аудиофайлов, которые сохранены во внутренней памяти девайса;
  • *#*#232339#*#* и *#*#526#*#* — проверка беспроводного соединения;
  • *#*#1472365#*#* — начало быстрой проверки навигационного модуля;
  • *#*#0283#*#* — активация циклического тестирования мобильной связи;
  • *#*#0673#*#* и *#*#0289#*#* — проверка аудиовыхода;
  • *#*#2663#*#* — данные о сенсорной панели;
  • *#*#0588#*#* — проверка датчика приближения и его калибровка;
  • *#*#232331#*#* — проверка Блютуз-соединения;
  • *#*#232337#*#* — отображение адреса Блютуз-соединения;
  • *#*#1234#*#* — отображение версии операционной системы и другая информация о ней;
  • *#*#2222#*#* — поверхностная информация о внутренних комплектующих;
  • *#*#8351#*#* — активация регистрации голосового ввода;
  • *#*#8350#*#* — деактивация регистрации голосового ввода;
  • *#*#7780#*#* — частичный возврат к заводским параметрам, включающий в себя настройки и удаление программ (кроме тех, что были предустановлены);
  • *#*#34971539#*#* — подробные данные об основном модуле камеры (на задней панели);
  • *#*#197328640#*#* — запуск режима проверки сервисной активности;
  • *#*#232338#*#* — показывает MAC-адрес беспроводной сети, к которой подключен девайс;
  • *#*#1575#*#* — старт различных проверок навигационного модуля с несколькими типами тестов;
  • *#*#0*#*#* — проверка и калибровка экрана;
  • *#*#0842#*#* — проверка вибрации и подсветки дисплея;
  • *#*#2664#*#* — проверка сенсорной панели;
  • *#*#3264#*#* — данные о версии оперативной памяти;
  • *#*#7262626#*#* — проверка сигнала навигационного модуля;
  • *#*#8255#*#* — проверка функции Google Talk;
  • *#*#1111#*#* — просмотр версии открытых программ для приема сигнала из диапазонов для телевизионного и радио вещания;
  • *#*#44336#*#* — время и дата сборки устройства;
  • *#06# — просмотр IMEI-номера;
  • *#*#3646633#*#* или *#*#83781#*#* — запуск инженерного меню Андроид на моделях с процессорами МТК (обычно стоят на мобильных устройствах от китайских производителей, например, на Huawei);
  • *#*#7594#*#* — активация режима моментального выключения (после удерживания клавиши блокировки девайс сразу деактивируется, а не отобразит меню, как это бывает по-умолчанию);
  • #*5376# — удаление всех стандартных SMS в памяти аппарата (речь идет только об обычных СМС-ках, поэтому сообщения в мессенджерах, социальных сетях и прочих программах не будут удалены);
  • #*2562#, #*3851#, #*3876# — запуск моментальной перезагрузки мобильного устройства.

Как видно, секретных функций Андроид очень много. Также существуют команды именно для аппаратов от определенных компаний. Они либо заменяют стандартные комбинации, делая то же самое, либо дают новые возможности, которых нет в списке обычных.

Motorola

У Моторолы есть несколько кодов, некоторые из которых схожи со стандартными:

  • *#06# — просмотр IMEI-номера;
  • *#*#786#*#* — возвращение к изначальным настройкам девайса (приведет к удалению всех пользовательских данных!);
  • *#*#1234#*#* и *#*#7873778#*#* — запуск скрытого приложения с возможностью тонкой настройки системы и с созданием секретной папки на Андроид;
  • *#*#2432546#*#* — проверка на наличие обновлений операционной системы;
  • *#*#2486#*#* — запуск сервисного меню производителя.

Samsung

У Самсунг все намного проще. Южнокорейские разработчики просто сделали одну команду для запуска сервисного меню, через которое можно выполнять различные тесты и ознакамливаться с показателями.

Код ##778 запускает данное меню на большинстве мобильных устройств от Samsung, а USSD-команда *#0011# делает то же самое, но на старых моделях (до Galaxy S4 включительно).

Xiaomi

В Xiaomi поступили точно так же, как Samsung, сделав лишь одну команду для вызова инженерного меню. Для перехода в него нужно лишь ввести #*#6484#*#* или *#*#4636#*#*.

HTC

У HTC есть несколько USSD-кодов:

  • *#*#4636#*#* — меню с основной информацией об устройстве;
  • ##3424# — запуск режима диагностики;
  • ##8626337# — запуск вокодера (изменение голоса через работу с тональностью и питчем);
  • ##7738# — ревизия протокола;
  • *#*#3424#*#* — запуск проверки основных возможностей и железа устройства;
  • *#*#8255#*#* — активация Google Talk;
  • ##3282# — переход в сервисное меню;
  • ##33284# — информация о беспроводной сети, к которой подключен пользователь.

Sony

Секретные коды для Андроид на Сони такие же, как и стандартные. Единственным исключением является команда **05***#, которая используется для снятия блокировки PUK.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *