Password HDD / ATA errata dopo l'arresto anomalo del sistema


1

Situazione iniziale

Ho un Acer Aspire V 15 Nitro con Win 8.1 e 2 hard disk. mSATA Liteon SSD (256 GB) - sistema operativo Samsung SSD 840 EVO 500GB - Dati

Più di un anno fa ho impostato una password nel BIOS per entrambi i dischi rigidi e il BIOS stesso (lo stesso per tutti e tre). All'accensione mi è stato chiesto di inserire le password e, dopo l'immissione, i dischi rigidi sono stati sbloccati e il sistema è stato avviato.

Il mio problema e come è successo. Ho lavorato per un po 'come sempre e verso mezzogiorno il sistema si è bloccato / si è schiantato, le finestre non rispondono quindi ho fatto un hard reset (premuto a lungo il tasto di accensione). Dopo di che ho riavviato e come ad ogni avvio, le password promettono per i dischi rigidi si apre. Potrei sbloccare il primo disco rigido, quindi inserire la password per il secondo disco rigido e ricevere il messaggio "Password errata". Da allora non posso sbloccare il disco rigido.

È passata una settimana e da allora non posso sbloccare il disco rigido e ho letto e provato molte cose, ma senza successo.

Riepilogo Samsung Support

Ho contattato il supporto Samsung, questo è il risultato. Dicono che non avevano ancora qualcosa del genere e mi offrono solo di inviare loro l'SSD e lo cancellano completamente dopo che posso usarlo di nuovo. Tuttavia, nessuna opzione per me ho bisogno dei dati.

Il concetto di sicurezza ATA conosce due password diverse, la password utente e la password principale. Ho ottenuto questo indietro sulla richiesta della password principale:

Sfortunatamente, non abbiamo istruzioni su come il concetto di sicurezza ATA   lavori. Si prega di contattare direttamente il produttore della scheda madre e chiedere   come sbloccare il disco rigido. Purtroppo non abbiamo uno speciale   password strumento o master. Possiamo solo sbloccare l'SSD nella nostra riparazione   Centro.

Ma secondo questo documento c'è una tale password
Al punto 5.2.1 SICUREZZA (pagina 11) viene citata la password principale.

5.2.1 Impostazione predefinita della modalità SICUREZZA   840 PRO viene fornito con la password principale impostata su 20 ore (spazi vuoti ASCII) e la funzione di blocco disabilitata.   Il produttore / rivenditore del sistema può impostare una nuova password principale utilizzando il comando PASSWORD SET SICUREZZA, senza abilitare la funzione di blocco.

Tuttavia, il supporto non ha reagito direttamente al documento.

I miei tentativi di sbloccare l'SSD con hdparm

ubuntu@ubuntu:~$ sudo hdparm -I /dev/sdb

/dev/sdb:

ATA device, with non-removable media
    Model Number:       Samsung SSD 840 EVO 500GB               
    Serial Number:      S1DHNSAD903633N     
    Firmware Revision:  EXT0BB6Q
    Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
    Used: unknown (minor revision code 0x0039) 
    Supported: 9 8 7 6 5 
    Likely used: 9
Configuration:
    Logical     max current
    cylinders   130 130
    heads       16  16
    sectors/track   63  63
    --
    CHS current addressable sectors:      131040
    LBA    user addressable sectors:   268435455
    LBA48  user addressable sectors:   976773168
    Logical  Sector size:                   512 bytes
    Physical Sector size:                   512 bytes
    Logical Sector-0 offset:                  0 bytes
    device size with M = 1024*1024:      476940 MBytes
    device size with M = 1000*1000:      500107 MBytes (500 GB)
    cache/buffer size  = unknown
    Nominal Media Rotation Rate: Solid State Device
Capabilities:
    LBA, IORDY(can be disabled)
    Queue depth: 32
    Standby timer values: spec'd by Standard, no device specific minimum
    R/W multiple sector transfer: Max = 1   Current = 1
    DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6 
         Cycle time: min=120ns recommended=120ns
    PIO: pio0 pio1 pio2 pio3 pio4 
         Cycle time: no flow control=120ns  IORDY flow control=120ns
Commands/features:
    Enabled Supported:
       *    SMART feature set
       *    Security Mode feature set
       *    Power Management feature set
       *    Write cache
       *    Look-ahead
       *    Host Protected Area feature set
       *    WRITE_BUFFER command
       *    READ_BUFFER command
       *    NOP cmd
       *    DOWNLOAD_MICROCODE
            SET_MAX security extension
       *    48-bit Address feature set
       *    Device Configuration Overlay feature set
       *    Mandatory FLUSH_CACHE
       *    FLUSH_CACHE_EXT
       *    SMART error logging
       *    SMART self-test
       *    General Purpose Logging feature set
       *    WRITE_{DMA|MULTIPLE}_FUA_EXT
       *    64-bit World wide name
            Write-Read-Verify feature set
       *    WRITE_UNCORRECTABLE_EXT command
       *    {READ,WRITE}_DMA_EXT_GPL commands
       *    Segmented DOWNLOAD_MICROCODE
       *    Gen1 signaling speed (1.5Gb/s)
       *    Gen2 signaling speed (3.0Gb/s)
       *    Gen3 signaling speed (6.0Gb/s)
       *    Native Command Queueing (NCQ)
       *    Phy event counters
       *    READ_LOG_DMA_EXT equivalent to READ_LOG_EXT
            DMA Setup Auto-Activate optimization
            Device-initiated interface power management
       *    Asynchronous notification (eg. media change)
       *    Software settings preservation
       *    SMART Command Transport (SCT) feature set
       *    SCT Write Same (AC2)
       *    SCT Error Recovery Control (AC3)
       *    SCT Features Control (AC4)
       *    SCT Data Tables (AC5)
       *    reserved 69[4]
       *    DOWNLOAD MICROCODE DMA command
       *    SET MAX SETPASSWORD/UNLOCK DMA commands
       *    WRITE BUFFER DMA command
       *    READ BUFFER DMA command
       *    Data Set Management TRIM supported (limit 8 blocks)
Security: 
    Master password revision code = 65534
        supported
        enabled
        locked
    not frozen
    not expired: security count
        supported: enhanced erase
    Security level high
    2min for SECURITY ERASE UNIT. 8min for ENHANCED SECURITY ERASE UNIT.
Logical Unit WWN Device Identifier: 50025388a0031dde
    NAA     : 5
    IEEE OUI    : 002538
    Unique ID   : 8a0031dde
Checksum: correct

Questo articolo servito come aiuto

Ho provato tutti i comandi di sicurezza-sblocco e disabilitazione con e senza --user-master m, e passò la password anche come scancode.

sudo hdparm --security-unlock $(printf '\x12\x12\x12\x12\x12\x12') /dev/sdb

Qualunque cosa senza successo, ottieni sempre SG_IO: dati di senso negativi / mancanti

ubuntu@ubuntu:~$ sudo hdparm --security-unlock "password" /dev/sdb
security_password: "password"

/dev/sdb:
 Issuing SECURITY_UNLOCK command, password="password", user=user
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Questo è quello che ho trovato sul codice

70  response code=Current information (about the error etc.)
00
05  sense code=Illegal Request
00 00 00 00 (not valid)
0a  additional 10 bytes
04 51 40 01  (command specific)
21 04 additional sense code=Unaligned Write Command
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Password master che ho trovato e testato in ogni possibile lunghezza da 1 a 32 caratteri e anche come ScanCode:

  • la mia password
  • Vuoto ("")
  • "ttttttttttttttttttttttttttttttttttttttttttt" (32 volte t)
  • h20insyde

Poiché il livello di sicurezza dell'SSD è impostato su "alto" significa che è possibile sbloccare il disco fisso con la password principale senza perdere i dati e in base al codice di revisione della password master = 65534 la password principale non è stata cambiata e dovrebbe ancora avere il valore predefinito

Ho anche costruito il Samsung SSD in un notebook identico e un computer tutto senza successo.

L'università del Texas ha pubblicato un articolo interessante Rompere la sicurezza della password ATA , potrebbero rimuovere la password ATA con A-FF Repair Station ma non posso provare il software perché il sito web è offline, tramite l'archivio web potrei scaricare il software ma è necessario un login e questo non può essere creato.

Spero che qualcuno di voi possa aiutarmi a sbloccare l'SSD.


Come sai che l'SSD è buono? Puoi eseguire il software del mago Samsung su di esso? Controllare lo stato SMART? È possibile che il firmware sia solo corrotto. Indipendentemente da ciò, non sembra nulla a corto di una società di recupero dati professionale potrebbe essere in grado di aiutare. Ma non è probabile che l'unità sia crittografata.
Appleoddity


Sulla base di quelle immagini sembra che l'unità abbia fallito. Ma non riesco a leggere lo schermo del mago Samsung, mi dispiace. Lo stato SMART indica che l'unità non funziona.
Appleoddity

Rafforza decisamente l'importanza di avere i backup. Sai se l'errore "SG_IO: dati di senso errati / mancanti" significa che è solo la password sbagliata? E gli SMART Self-Test sono andati a buon fine, le utilità che hai utilizzato eseguono eventuali auto-test o semplicemente leggono i dati storici correnti?
Xen2050

Se la password è sbagliata, l'output è SECURITY_UNLOCK: Input/output error Proverò a eseguire il test intelligente con un altro strumento e a pubblicare i risultati
Maxim
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.