come sbloccare un disco ssd con hdparm?


12

Ho un disco SSD con protezione con password, ma la password ha perso molto tempo fa ... quindi ho provato ad acquisire la sicurezza ATA con il comando "hdparm".

con "hdparm -I", le informazioni sul disco sembrano interessanti come di seguito:

root@ubuntu:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
    Model Number:       TX21B10400GE8001                        
    Serial Number:      FG002VTA
    Firmware Revision:  PRO6F515
    Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
...........................
Commands/features:
    Enabled Supported:
       *    SMART feature set
            Security Mode feature set
...........................
Security: 
    Master password revision code = 65534
        supported
    not enabled
        locked
    not frozen
    not expired: security count
        supported: enhanced erase
    2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 
Logical Unit WWN Device Identifier: 50011731001636dc
    NAA     : 5
    IEEE OUI    : 001173
    Unique ID   : 1001636dc
Checksum: correct

Come puoi vedere, il disco è nello stato bloccato di sicurezza e non supporta la modalità di sicurezza hdparm.

Quando si utilizza il comando di sblocco di sicurezza su questo disco, la stampa è la seguente:

root@ubuntu:~# hdparm --user-master u --security-unlock 123456 /dev/sda
security_password="123456"

/dev/sda:
 Issuing SECURITY_UNLOCK command, password="123456", user=user
SECURITY_UNLOCK: Input/output error

Mi chiedo c'è un altro modo per sbloccare questo disco ssd e rimuovere la password?


Devi farlo in fretta. C'è un timer di 2 minuti.
Thorbjørn Ravn Andersen,

grazie, @ ThorbjørnRavnAndersen! Vuoi dire che il disco sarà "bloccato" dopo l'avvio del sistema operativo?
user3016997

È lo stato "congelato". Vedi thomas-krenn.com/en/wiki/SSD_Secure_Erase per saperne di più.
Thorbjørn Ravn Andersen,

Grazie per il feedback dei pazienti, @ ThorbjørnRavnAndersen! È molto sfortunato che ho già perso la password dell'utente molto tempo fa e ho riavviato il sistema più volte. così ora ogni volta che avvio il sistema Ubuntu e controllo questo disco, è nello stato "bloccato" e non riesco più a leggere / scrivere su questo disco. Esiste un modo per cancellare la password e facilitare la sicurezza quando l'SSD è bloccato? o c'è un modo per sbloccare il disco senza password?
user3016997

Non lo so. Potresti voler contattare direttamente il fornitore.
Thorbjørn Ravn Andersen,

Risposte:


13

Sono stato in grado di farlo funzionare sul mio Western Digital WD20EURS. Dopo aver raccolto i suggerimenti da tutto Google, sono stato in grado di ottenere una password principale, ricercare i comandi di hdparm e utilizzare il tuo esempio nella domanda originale per risolvere il mio problema. Forse questo aiuterà anche con te.

Prima di tutto, ho trovato un elenco di password principali per varie marche di unità.

Ecco due posizioni (sostituite con le versioni di Web Archive per evitare la putrefazione dei collegamenti)

Il mio metodo:

  • Utilizzato ESCAPE per annullare la richiesta di password Bios HD.
  • Avviato in CLOS CentOS7 ( precedentemente installato yum install hdparm )
  • Comando hdparm -I /dev/sdaper verificare se l'unità era "bloccata" ( -I è maiuscola i )
  • Comando hdparm --user-master m --security-unlock PASS /dev/sda
    • m = utilizzando la password principale
    • PASS = per me, digitando 'WDC' dieci volte, con un 'W' finale
    • trovato questo nei link sopra elencati
  • Comanda di hdparm -I /dev/sdanuovo ( -I è maiuscola i ). Questa volta il disco mostrò "non bloccato" ( a cui esitavo esultante )
  • Comando hdparm --user-master m --security-disable PASS /dev/sda
    • -Questo dovrebbe disabilitare la password sul disco rigido e consentire l'avvio senza la necessità di una password la prossima volta.
  • Quindi ho rimesso l'unità nel mio computer Windows e sono stato in grado di vedere tutte le partizioni nell'unità, cancellarle e utilizzare questa nuova unità!

3
La tua soluzione è solo leggermente terrificante ... usando la password "master" (aka valore pubblico) non dovrebbe ovviamente essere mai possibile sbloccare un'unità bloccata, solo per eseguire una cancellazione sicura, che rimuove anche la password dell'utente. Se la password principale ti consente davvero di sbloccare l'unità e conservare i vecchi dati, allora puoi solo chiedere ... WTF è il punto? In questo caso si tratta di security theatre, non esiste alcuna protezione o crittografia effettiva su quel particolare modello di unità.
JeremyS,

Questo sarebbe il mio risultato ... Sono stato in grado di rimuovere la password e conservare i dati che erano precedentemente su questa unità. Il 97% dell'unità era crittografato, pertanto i dati non erano recuperabili. Ma una piccola partizione non è stata crittografata che conteneva solo pochi file relativi al sistema cloud da cui è stata recuperata l'unità. Nulla espone informazioni sensibili appartenenti alla società cloud. Il blocco della password sull'unità è stato più di un passaggio avanzato per rendere meno probabile che l'unità venga scambiata da altri o che i dati siano facilmente accessibili da altri.
Taylor

2
Non penso che il design del blocco password su hard disk sviluppato decenni fa abbia tenuto conto delle persone che alla fine hanno capito come hackerare il disco. È una forma rudimentale di blocco in entrambi i modi. In teoria, potrei scambiare la scheda logica del disco rigido con una dello stesso modello e bypassare la password in questo modo. Poiché la password si trova solo sulla scheda logica e non sul disco stesso.
Taylor

È possibile evitare di avere la password come parametro cli? Non voglio che venga visualizzato nella cronologia di bash e nell'elenco dei processi.
donquixote,

zeitgeist.se/2014/09/07/… esiste effettivamente un'impostazione, "CAPACITÀ PASSWORD MASTER", che definisce cosa è possibile fare con la password principale!
donquixote,

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.