Скрытые коды Android: инструменты диагностики, о которых мало кто знает

Скрытые коды Android: инструменты диагностики, о которых мало кто знает

Если вы думали, что знаете всё о своём Android-смартфоне, подумайте ещё раз. Внутри почти каждого устройства прячется целый арсенал скрытых функций — от диагностики аккумулятора до проверки сенсора приближения. И всё, что нужно для доступа к ним, — это ввести специальный код в номеронабирателе. Магия, да и только.

В этой статье мы разберём, что такое скрытые коды Android, какие из них действительно полезны, где с ними стоит быть поосторожнее, и как они могут спасти ваш день (или хотя бы выявить, почему телефон греется как кипятильник).

Что такое скрытые коды Android и зачем они нужны?

Скрытые коды Android — это специальные комбинации символов, которые можно ввести через стандартное приложение "Телефон" (да, то самое, где обычно набирают номер мамы). В отличие от обычных USSD-команд, эти коды не отправляются оператору связи, а обрабатываются самим устройством и открывают доступ к скрытым меню или функциям.

Обычно они используются:

  • техниками при ремонте;
  • разработчиками при тестировании устройств;
  • энтузиастами, которым просто любопытно, как всё устроено.

Некоторые коды работают только на определённых моделях или с определённой оболочкой (One UI, MIUI, ColorOS и т.д.), а кое-где и вовсе отключены производителем.

Как пользоваться скрытыми кодами

Просто откройте приложение "Телефон", введите нужную комбинацию — и если устройство её распознает, автоматически откроется нужное меню. Нажимать «вызов» не нужно: в большинстве случаев код срабатывает сразу.

Важно: не все коды безопасны. Некоторые могут сбросить телефон к заводским настройкам или запустить опасные сервисы. Используйте их на свой страх и риск.

Полезные скрытые коды Android

Вот список проверенных и относительно безопасных кодов, которые работают на большинстве Android-устройств (но не на всех):

  • *#*#4636#*#* — меню «Тестирование»: информация о телефоне, Wi-Fi, батарее, статистике использования и многое другое. Один из самых полезных кодов.
  • *#0*# — инженерное меню (работает на устройствах Samsung). Позволяет протестировать экран, динамики, сенсоры и вибрацию.
  • *#*#7262626#*#* — тест режима службы (Field Test Mode) для диагностики сетей.
  • *#*#232339#*#* — тест Wi-Fi: проверка пакетов, скорости, подключения.
  • *#*#2664#*#* — тест сенсорного экрана: помогает определить «мертвые зоны» или проблемы с откликом.
  • *#*#0842#*#* — проверка вибрации и подсветки экрана.
  • *#*#1472365#*#* — GPS-тест: можно проверить, ловит ли устройство спутники и насколько точно.

Дополнительные скрытые коды Android

Универсальная «чистая» Android (работает на большинстве брендов)

  • *#*#225#*#* — сведения календаря (Calendar Provider Debug);
  • *#*#426#*#* — диагностика Google Play Services (публикует логи FcmDiagnostics);
  • *#*#759#*#* — меню «RLZ Debug UI» (статистика активации GMS);
  • *#*#0283#*#* — пакетный loopback-тест modem / audio;
  • *#*#232331#*#* — Bluetooth RF-тест;
  • *#*#232338#*#* — MAC-адрес Wi-Fi;
  • *#*#0588#*#* — проверка датчика приближения;
  • *#*#0589#*#* — проверка датчика освещённости;
  • *#*#3264#*#* — версия RAM (LPDDR);
  • *#*#44336#*#* — точное время сборки и changelist OS;
  • *#*#8351#*#* / *#*#8350#*#* — включить / отключить подробный лог Dialer-аппы (спасает при сбоях вызовов).

Samsung (One UI и старые TouchWiz)

  • *#1234# — версии AP / CP / CSC (прошивка, модем, регион);
  • *#9900# — SysDump: сбор логов, очистка /data/log;
  • *#0808# — USB Settings (режимы ADB, MTP, RNDIS);
  • *#9090# — конфиг Diag (Service Mode);
  • *#2263# — ручной выбор диапазонов LTE/NR;
  • *#272IMEI# — смена CSC / Sales Code (только после полного сброса);
  • *#0289# — аудио-loopback-тест (melody test);
  • *#2663# — версия и обновление TSP / TSP FW (тач-панель);
  • *#301279# — HSDPA / HSUPA / LTE контроль.

Google Pixel (AOSP с Pixel-Feature-Drop)

  • *#*#4636#*#* — всё то же меню «Testing», но на Pixel 8/8 Pro добавить вкладку NRSA (5G SA-инфо);
  • *#*#DEBUG#*#* (или *#*#33284#*#*) — скрытый «Debug UI» собственно Dialer’а (журнал VoLTE, ImsStack, Call Analytics);
  • *#*#TAPATALK#*#* — Easter Egg DeviceInfo; работает только на инженерских билдах, но иногда попадается в утечках.

OnePlus / Oppo / Realme (ColorOS & дериваты)

  • *#899# — EngineerMode: RF, камеры, передачи питания, DPM;
  • *#1234# — информация о версии прошивки Oppo-style;
  • *#809# — меню логирования TCP-dump / mtklog (только на MTK-вариантах);
  • *#6776# — версия V / Build / Region Info.

Huawei / Honor (EMUI и MagicOS)

  • *#*#2846579159#*#* — Project Menu (Service Mode) со всеми подпунктами;
  • *#*#1472365#*#* — GPS-нагрузочный тест (как в AOSP, но EMUI выводит расширенную NMEA-статистику);
  • *#*#268#*#* — Battery Reset / BatteryInfo (EMUI 14+);
  • *#*#801#*#* — включить режим USB diagnostic port (Qualcomm diag 9091).

Motorola (Lenovo)

  • *#*#2486#*#* — CQATest (полное хард-тест-приложение);
  • *#*#0*#*#* — Hardware Service Menu (на некоторых Moto G/X);
  • *#*#4636#*#* — расширен: вкладка «Modem-385» с логированием 5G DSS.

Некоторые смартфоны требуют активного подключения к интернету или SIM-карте для корректной работы тестов.

Самые опасные коды: не нажимать без необходимости

Эти команды могут нанести вред или вызвать необратимые действия. Используйте их только если вы точно знаете, что делаете:

  • *#*#7780#*#* — сброс к заводским настройкам (без удаления данных SD-карты).
  • *2767*3855# — полный сброс: удалит все данные, включая внутреннюю память. Без подтверждения.
  • *#*#7594#*#* — меняет поведение кнопки питания (можно случайно отключить меню выключения).

Перед экспериментами — делайте резервную копию. Серьёзно.

Инженерное меню через MTK Engineering Mode

На смартфонах с процессором MediaTek (чаще встречается у бюджетных моделей) есть ещё один способ получить расширенное инженерное меню. Для этого обычно нужен сторонний софт, например:

Эти приложения позволяют запускать внутренние системные настройки, которые напрямую изменить нельзя. Здесь можно регулировать звук, уровень сигнала, настройки модема и другое. Только осторожно: можно легко всё испортить.

Почему некоторые коды не работают?

Есть несколько причин, по которым ввод кода может не сработать:

  • Ваш смартфон не поддерживает этот код — например, он работает только на Samsung, а у вас Xiaomi.
  • Код заблокирован оболочкой — особенно часто это делают китайские производители.
  • Оператор связи может ограничить доступ к некоторым инженерным функциям.
  • Версия Android — новые версии могут урезать доступ к старым командам.

Иногда помогает установка кастомной прошивки или рут-доступ, но это уже совсем другая история…

Коды оператора: другой тип магии

Не путайте скрытые Android-коды с USSD-командами, которые отправляются оператору. Например:

  • *100# — баланс (у некоторых операторов);
  • *#06# — показывает IMEI (работает везде);
  • *111# — меню обслуживания у ряда операторов.

Они зависят не от модели смартфона, а от вашего мобильного провайдера. Но тоже могут быть весьма полезны.

Можно ли создать свой код?

Простому пользователю — нет. Эти коды вшиваются в прошивку или определяются в системных файлах, таких как `*Platform.xml*` или конфигурации инженерного меню. Для продвинутых пользователей с root-доступом можно экспериментировать, но без должной подготовки лучше не лезть — можно случайно лишиться связи, камеры или даже прошивки.

Итоги и советы

Скрытые коды Android — это мощный инструмент, способный вытащить на свет уйму интересной информации и настроек. Они особенно полезны в ситуациях, когда смартфон начинает вести себя странно, и вы хотите понять, что с ним не так. Но за кулисами этих функций скрываются риски, особенно если не читать, что именно делает команда, и нажимать на всё подряд.

Для безопасного эксперимента:

  • Читайте описания перед вводом кода.
  • Не используйте коды сброса без резервной копии.
  • Будьте особенно осторожны с инженерным меню MTK.

А если вы только сейчас узнали о существовании таких кодов — добро пожаловать в клуб любопытных. Там, где Android — это не только иконки и виджеты, но и настоящая система с тайными дверями.


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден.


Николай Нечепуренков

Я – ваш цифровой телохранитель и гид по джунглям интернета. Устал видеть, как хорошие люди попадаются на уловки кибермошенников, поэтому решил действовать. Здесь я делюсь своими секретами безопасности без занудства и сложных терминов. Неважно, считаешь ты себя гуру технологий или только учишься включать компьютер – у меня найдутся советы для каждого. Моя миссия? Сделать цифровой мир безопаснее, а тебя – увереннее в сети.