Если вы думали, что знаете всё о своём Android-смартфоне, подумайте ещё раз. Внутри почти каждого устройства прячется целый арсенал скрытых функций — от диагностики аккумулятора до проверки сенсора приближения. И всё, что нужно для доступа к ним, — это ввести специальный код в номеронабирателе. Магия, да и только.
В этой статье мы разберём, что такое скрытые коды Android, какие из них действительно полезны, где с ними стоит быть поосторожнее, и как они могут спасти ваш день (или хотя бы выявить, почему телефон греется как кипятильник).
Что такое скрытые коды Android и зачем они нужны?
Скрытые коды Android — это специальные комбинации символов, которые можно ввести через стандартное приложение "Телефон" (да, то самое, где обычно набирают номер мамы). В отличие от обычных USSD-команд, эти коды не отправляются оператору связи, а обрабатываются самим устройством и открывают доступ к скрытым меню или функциям.
Обычно они используются:
- техниками при ремонте;
- разработчиками при тестировании устройств;
- энтузиастами, которым просто любопытно, как всё устроено.
Некоторые коды работают только на определённых моделях или с определённой оболочкой (One UI, MIUI, ColorOS и т.д.), а кое-где и вовсе отключены производителем.
Как пользоваться скрытыми кодами
Просто откройте приложение "Телефон", введите нужную комбинацию — и если устройство её распознает, автоматически откроется нужное меню. Нажимать «вызов» не нужно: в большинстве случаев код срабатывает сразу.
Важно: не все коды безопасны. Некоторые могут сбросить телефон к заводским настройкам или запустить опасные сервисы. Используйте их на свой страх и риск.
Полезные скрытые коды Android
Вот список проверенных и относительно безопасных кодов, которые работают на большинстве Android-устройств (но не на всех):
- *#*#4636#*#* — меню «Тестирование»: информация о телефоне, Wi-Fi, батарее, статистике использования и многое другое. Один из самых полезных кодов.
- *#0*# — инженерное меню (работает на устройствах Samsung). Позволяет протестировать экран, динамики, сенсоры и вибрацию.
- *#*#7262626#*#* — тест режима службы (Field Test Mode) для диагностики сетей.
- *#*#232339#*#* — тест Wi-Fi: проверка пакетов, скорости, подключения.
- *#*#2664#*#* — тест сенсорного экрана: помогает определить «мертвые зоны» или проблемы с откликом.
- *#*#0842#*#* — проверка вибрации и подсветки экрана.
- *#*#1472365#*#* — GPS-тест: можно проверить, ловит ли устройство спутники и насколько точно.
Дополнительные скрытые коды Android
Универсальная «чистая» Android (работает на большинстве брендов)
- *#*#225#*#* — сведения календаря (Calendar Provider Debug);
- *#*#426#*#* — диагностика Google Play Services (публикует логи FcmDiagnostics);
- *#*#759#*#* — меню «RLZ Debug UI» (статистика активации GMS);
- *#*#0283#*#* — пакетный loopback-тест modem / audio;
- *#*#232331#*#* — Bluetooth RF-тест;
- *#*#232338#*#* — MAC-адрес Wi-Fi;
- *#*#0588#*#* — проверка датчика приближения;
- *#*#0589#*#* — проверка датчика освещённости;
- *#*#3264#*#* — версия RAM (LPDDR);
- *#*#44336#*#* — точное время сборки и changelist OS;
- *#*#8351#*#* / *#*#8350#*#* — включить / отключить подробный лог Dialer-аппы (спасает при сбоях вызовов).
Samsung (One UI и старые TouchWiz)
- *#1234# — версии AP / CP / CSC (прошивка, модем, регион);
- *#9900# — SysDump: сбор логов, очистка /data/log;
- *#0808# — USB Settings (режимы ADB, MTP, RNDIS);
- *#9090# — конфиг Diag (Service Mode);
- *#2263# — ручной выбор диапазонов LTE/NR;
- *#272IMEI# — смена CSC / Sales Code (только после полного сброса);
- *#0289# — аудио-loopback-тест (melody test);
- *#2663# — версия и обновление TSP / TSP FW (тач-панель);
- *#301279# — HSDPA / HSUPA / LTE контроль.
Google Pixel (AOSP с Pixel-Feature-Drop)
- *#*#4636#*#* — всё то же меню «Testing», но на Pixel 8/8 Pro добавить вкладку NRSA (5G SA-инфо);
- *#*#DEBUG#*#* (или *#*#33284#*#*) — скрытый «Debug UI» собственно Dialer’а (журнал VoLTE, ImsStack, Call Analytics);
- *#*#TAPATALK#*#* — Easter Egg DeviceInfo; работает только на инженерских билдах, но иногда попадается в утечках.
OnePlus / Oppo / Realme (ColorOS & дериваты)
- *#899# — EngineerMode: RF, камеры, передачи питания, DPM;
- *#1234# — информация о версии прошивки Oppo-style;
- *#809# — меню логирования TCP-dump / mtklog (только на MTK-вариантах);
- *#6776# — версия V / Build / Region Info.
Huawei / Honor (EMUI и MagicOS)
- *#*#2846579159#*#* — Project Menu (Service Mode) со всеми подпунктами;
- *#*#1472365#*#* — GPS-нагрузочный тест (как в AOSP, но EMUI выводит расширенную NMEA-статистику);
- *#*#268#*#* — Battery Reset / BatteryInfo (EMUI 14+);
- *#*#801#*#* — включить режим USB diagnostic port (Qualcomm diag 9091).
Motorola (Lenovo)
- *#*#2486#*#* — CQATest (полное хард-тест-приложение);
- *#*#0*#*#* — Hardware Service Menu (на некоторых Moto G/X);
- *#*#4636#*#* — расширен: вкладка «Modem-385» с логированием 5G DSS.
Некоторые смартфоны требуют активного подключения к интернету или SIM-карте для корректной работы тестов.
Самые опасные коды: не нажимать без необходимости
Эти команды могут нанести вред или вызвать необратимые действия. Используйте их только если вы точно знаете, что делаете:
- *#*#7780#*#* — сброс к заводским настройкам (без удаления данных SD-карты).
- *2767*3855# — полный сброс: удалит все данные, включая внутреннюю память. Без подтверждения.
- *#*#7594#*#* — меняет поведение кнопки питания (можно случайно отключить меню выключения).
Перед экспериментами — делайте резервную копию. Серьёзно.
Инженерное меню через MTK Engineering Mode
На смартфонах с процессором MediaTek (чаще встречается у бюджетных моделей) есть ещё один способ получить расширенное инженерное меню. Для этого обычно нужен сторонний софт, например:
Эти приложения позволяют запускать внутренние системные настройки, которые напрямую изменить нельзя. Здесь можно регулировать звук, уровень сигнала, настройки модема и другое. Только осторожно: можно легко всё испортить.
Почему некоторые коды не работают?
Есть несколько причин, по которым ввод кода может не сработать:
- Ваш смартфон не поддерживает этот код — например, он работает только на Samsung, а у вас Xiaomi.
- Код заблокирован оболочкой — особенно часто это делают китайские производители.
- Оператор связи может ограничить доступ к некоторым инженерным функциям.
- Версия Android — новые версии могут урезать доступ к старым командам.
Иногда помогает установка кастомной прошивки или рут-доступ, но это уже совсем другая история…
Коды оператора: другой тип магии
Не путайте скрытые Android-коды с USSD-командами, которые отправляются оператору. Например:
- *100# — баланс (у некоторых операторов);
- *#06# — показывает IMEI (работает везде);
- *111# — меню обслуживания у ряда операторов.
Они зависят не от модели смартфона, а от вашего мобильного провайдера. Но тоже могут быть весьма полезны.
Можно ли создать свой код?
Простому пользователю — нет. Эти коды вшиваются в прошивку или определяются в системных файлах, таких как `*Platform.xml*` или конфигурации инженерного меню. Для продвинутых пользователей с root-доступом можно экспериментировать, но без должной подготовки лучше не лезть — можно случайно лишиться связи, камеры или даже прошивки.
Итоги и советы
Скрытые коды Android — это мощный инструмент, способный вытащить на свет уйму интересной информации и настроек. Они особенно полезны в ситуациях, когда смартфон начинает вести себя странно, и вы хотите понять, что с ним не так. Но за кулисами этих функций скрываются риски, особенно если не читать, что именно делает команда, и нажимать на всё подряд.
Для безопасного эксперимента:
- Читайте описания перед вводом кода.
- Не используйте коды сброса без резервной копии.
- Будьте особенно осторожны с инженерным меню MTK.
А если вы только сейчас узнали о существовании таких кодов — добро пожаловать в клуб любопытных. Там, где Android — это не только иконки и виджеты, но и настоящая система с тайными дверями.