Làm thế nào để mở khóa đĩa ssd với hdparm?


12

Tôi có một ổ SSD có bảo vệ bằng mật khẩu, nhưng mật khẩu đã bị mất từ ​​lâu ... vì vậy tôi đã cố gắng bảo mật ATA bằng lệnh "hdparm".

với "hdparm -I", thông tin đĩa trông thú vị như dưới đây:

root@ubuntu:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
    Model Number:       TX21B10400GE8001                        
    Serial Number:      FG002VTA
    Firmware Revision:  PRO6F515
    Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
...........................
Commands/features:
    Enabled Supported:
       *    SMART feature set
            Security Mode feature set
...........................
Security: 
    Master password revision code = 65534
        supported
    not enabled
        locked
    not frozen
    not expired: security count
        supported: enhanced erase
    2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 
Logical Unit WWN Device Identifier: 50011731001636dc
    NAA     : 5
    IEEE OUI    : 001173
    Unique ID   : 1001636dc
Checksum: correct

Như bạn có thể thấy, đĩa ở trạng thái khóa bảo mật và nó không hỗ trợ tính năng chế độ bảo mật hdparm.

Khi sử dụng lệnh mở khóa bảo mật trên đĩa này, in ra như dưới đây:

root@ubuntu:~# hdparm --user-master u --security-unlock 123456 /dev/sda
security_password="123456"

/dev/sda:
 Issuing SECURITY_UNLOCK command, password="123456", user=user
SECURITY_UNLOCK: Input/output error

Tôi tự hỏi có cách nào khác để mở khóa đĩa ssd này và xóa mật khẩu không?


Bạn phải làm điều đó một cách nhanh chóng. Có một bộ đếm thời gian 2 phút.
Thorbjørn Ravn Andersen

cảm ơn bạn, @ ThorbjørnRavnAndersen! Bạn có nghĩa là đĩa sẽ bị "khóa" sau khi hệ điều hành khởi động?
user3016997

Đó là trạng thái "đóng băng". Xem thomas-krenn.com/en/wiki/SSD_Secure_Erase để tìm hiểu thêm.
Thorbjørn Ravn Andersen

Cảm ơn bạn đã phản hồi bệnh nhân của bạn, @ ThorbjørnRavnAndersen! Thật không may là tôi đã mất mật khẩu người dùng từ lâu và đã khởi động lại sytem nhiều lần. vì vậy bây giờ mỗi lần tôi khởi động hệ thống Ubuntu và kiểm tra đĩa này, nó ở trạng thái "bị khóa" và tôi không thể đọc / ghi vào đĩa này nữa. Có cách nào để xóa mật khẩu và an toàn dễ dàng khi SSD bị khóa không? hoặc có cách nào để mở khóa đĩa mà không cần mật khẩu?
user3016997

Tôi không biết. Bạn có thể muốn liên hệ trực tiếp với nhà cung cấp.
Thorbjørn Ravn Andersen

Câu trả lời:


13

Tôi đã có thể làm cho điều này hoạt động trên Western Digital WD20EURS của tôi. Sau khi tổng hợp các mẹo từ khắp nơi trên google, tôi đã có thể lấy mật khẩu chính, nghiên cứu các lệnh của hdparm và sử dụng ví dụ của bạn trong câu hỏi ban đầu của bạn để giải quyết vấn đề của tôi. Có lẽ điều này sẽ giúp với bạn quá.

Trước hết, tôi tìm thấy một danh sách các mật khẩu chính cho các nhãn hiệu ổ đĩa khác nhau.

Đây là hai vị trí, (được thay thế bằng các phiên bản Lưu trữ web để tránh thối liên kết)

Phương pháp của tôi:

  • Đã sử dụng ESCAPE để hủy yêu cầu mật khẩu Bios HD.
  • Đã khởi động vào CentOS7 CLI ( đã cài đặt trước đó yum install hdparm )
  • Lệnh hdparm -I /dev/sdakiểm tra xem ổ đĩa có bị "khóa" không ( -Tôi là vốn i )
  • Chỉ huy hdparm --user-master m --security-unlock PASS /dev/sda
    • m = sử dụng mật khẩu chủ
    • PASS = đối với tôi, gõ 'WDC' mười lần, với kết thúc 'W'
    • tìm thấy điều này trong các liên kết được liệt kê ở trên
  • Lệnh hdparm -I /dev/sdalại ( -Tôi là vốn i ). Lần này ổ đĩa hiển thị "không bị khóa" ( lúc đó tôi ngần ngại vui mừng )
  • Chỉ huy hdparm --user-master m --security-disable PASS /dev/sda
    • -Điều này sẽ vô hiệu hóa mật khẩu trên ổ cứng và cho phép bạn khởi động mà không cần mật khẩu vào lần tiếp theo.
  • Sau đó, tôi đặt ổ đĩa trở lại vào máy windows của mình và tôi có thể thấy tất cả các phân vùng trong ổ đĩa, xóa chúng và sử dụng ổ đĩa mới này!

3
Giải pháp của bạn chỉ hơi đáng sợ ... sử dụng mật khẩu "chính" (còn gọi là giá trị công khai) tất nhiên không bao giờ có thể mở khóa ổ đĩa bị khóa, chỉ để thực hiện xóa an toàn, cũng sẽ xóa mật khẩu người dùng. Nếu mật khẩu chính thực sự cho phép bạn mở khóa ổ đĩa và giữ lại dữ liệu cũ, thì bạn chỉ có thể hỏi ... WTF là điểm? Trong trường hợp này, đó là nhà hát bảo mật, không có bảo mật hoặc mã hóa thực tế nào xảy ra trên mô hình ổ đĩa cụ thể đó.
JeremyS

Đây sẽ là phát hiện của tôi ... Tôi đã có thể xóa mật khẩu và giữ lại dữ liệu trước đây trên ổ đĩa này. 97% ổ đĩa đã được mã hóa, do đó dữ liệu không thể phục hồi được. Nhưng một phân vùng nhỏ không được mã hóa mà chỉ có một vài tệp liên quan đến hệ thống đám mây mà ổ đĩa đã được trục vớt. Không có gì phơi bày thông tin nhạy cảm thuộc về công ty đám mây. Khóa mật khẩu trên ổ đĩa là một bước nâng cao trong việc làm cho ổ đĩa ít có khả năng bị người khác thay thế hoặc dữ liệu dễ dàng bị người khác truy cập.
Taylor

2
Tôi không nghĩ rằng thiết kế khóa mật khẩu trên các ổ đĩa cứng được phát triển từ nhiều thập kỷ trước đã khiến mọi người cuối cùng tìm ra cách hack ổ đĩa. Đó là một hình thức thô sơ của khóa một trong hai cách. Về lý thuyết, tôi có thể trao đổi bảng logic của ổ cứng với một bảng từ cùng một mô hình và cũng bỏ qua mật khẩu theo cách này. Vì mật khẩu chỉ có trên bảng logic chứ không phải trên đĩa.
Taylor

Có thể tránh việc có mật khẩu là một tham số cli? Tôi không muốn nó xuất hiện trong lịch sử bash và danh sách quy trình.
donquixote

zeitgeist.se/2014/09/07/ trên thực tế có một cài đặt, "MASTER PASSWORD NĂNG LỰC", xác định những gì bạn có thể làm với mật khẩu chính!
donquixote

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.