как разблокировать ssd диск с помощью hdparm?


12

У меня есть SSD-диск с защитой паролем, но пароль давно утерян ... поэтому я попытался обеспечить безопасность ATA с помощью команды "hdparm".

с помощью «hdparm -I» информация о диске выглядит интересно, как показано ниже:

root@ubuntu:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
    Model Number:       TX21B10400GE8001                        
    Serial Number:      FG002VTA
    Firmware Revision:  PRO6F515
    Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
...........................
Commands/features:
    Enabled Supported:
       *    SMART feature set
            Security Mode feature set
...........................
Security: 
    Master password revision code = 65534
        supported
    not enabled
        locked
    not frozen
    not expired: security count
        supported: enhanced erase
    2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 
Logical Unit WWN Device Identifier: 50011731001636dc
    NAA     : 5
    IEEE OUI    : 001173
    Unique ID   : 1001636dc
Checksum: correct

Как видите, диск находится в заблокированном состоянии и не поддерживает функцию режима безопасности hdparm.

При использовании команды разблокировки безопасности на этом диске распечатайте как ниже:

root@ubuntu:~# hdparm --user-master u --security-unlock 123456 /dev/sda
security_password="123456"

/dev/sda:
 Issuing SECURITY_UNLOCK command, password="123456", user=user
SECURITY_UNLOCK: Input/output error

Мне интересно, есть ли другой способ, чтобы разблокировать этот диск SSD и удалить пароль?


Вы должны сделать это быстро. Есть 2-х минутный таймер.
Турбьёрн Равн Андерсен

спасибо, @ ThorbjørnRavnAndersen! Вы имеете в виду, что диск будет «заблокирован» после запуска операционной системы?
user3016997

Это «замороженное» состояние. Смотрите thomas-krenn.com/en/wiki/SSD_Secure_Erase, чтобы узнать больше.
Турбьёрн Равн Андерсен

Спасибо за ваши отзывы пациентов, @ ThorbjørnRavnAndersen! Очень не повезло, что я уже давно потерял пароль пользователя и несколько раз перезагружал систему. так что теперь каждый раз, когда я запускаю систему Ubuntu и проверяю этот диск, он находится в «заблокированном» состоянии, и я больше не могу читать / записывать на этот диск. Есть ли способ очистить пароль и сделать его безопасным, когда SSD заблокирован? или есть в любом случае разблокировать диск без пароля?
user3016997

Не знаю. Вы можете связаться с продавцом напрямую.
Турбьёрн Равн Андерсен

Ответы:


13

Я смог заставить это работать на моем Western Digital WD20EURS. После того, как я собрал воедино советы по всему Google, я смог получить мастер-пароль, изучить команды hdparm и использовать ваш пример в исходном вопросе для решения моей проблемы. Может быть, это поможет вам тоже.

Во-первых, я нашел список мастер-паролей для дисков разных марок.

Вот два местоположения (заменены версиями веб-архива, чтобы избежать гниения ссылок)

Мой метод:

  • Используется ESCAPE для отмены запроса пароля Bios HD.
  • Загрузился в CLI CentOS7 ( ранее установлен yum install hdparm )
  • Команда, hdparm -I /dev/sdaчтобы проверить, был ли диск "заблокирован" ( -I это заглавная я )
  • команда hdparm --user-master m --security-unlock PASS /dev/sda
    • m = использование мастер-пароля
    • PASS = для меня, набрав «WDC» десять раз, с завершающей «W»
    • нашел это в ссылках, перечисленных выше
  • Команда hdparm -I /dev/sdaснова ( -I это капитал я ). На этот раз диск показал «не заблокирован» ( на что я нерешительно порадовался )
  • команда hdparm --user-master m --security-disable PASS /dev/sda
    • -Это должно отключить пароль на жестком диске и позволит вам загрузиться без необходимости пароля в следующий раз.
  • Затем я вставил диск обратно в свой Windows-компьютер и смог увидеть все разделы диска, стереть их и использовать этот новый диск!

3
Ваше решение просто немного пугающее ... используя «главный» пароль (он же общедоступное значение), конечно, никогда не будет возможно разблокировать заблокированный диск, только для выполнения безопасного стирания, которое также удалит пароль пользователя. Если мастер-пароль на самом деле позволяет разблокировать диск и сохранить старые данные, то вы можете только спросить ... WTF в чем смысл? В этом случае это театр безопасности, на данной конкретной модели диска вообще не существует никакой реальной защиты или шифрования.
JeremyS

Это были бы мои выводы ... Я смог удалить пароль и сохранить данные, которые ранее были на этом диске. 97% диска было зашифровано, поэтому данные не подлежали восстановлению. Но небольшой раздел не был зашифрован и содержал лишь несколько файлов, связанных с облачной системой, из которой был извлечен диск. Ничего не разоблачая конфиденциальную информацию, принадлежащую облачной компании. Блокировка пароля на диске была более продвинутым шагом в снижении вероятности того, что диск будет взаимозаменен другими, или к данным, легко доступным для других.
Тейлор

2
Я не думаю, что дизайн блокировки паролем на жестких дисках, который был разработан десятилетия назад, помог людям понять, как взломать диск. Это элементарная форма блокировки в любом случае. Теоретически я мог бы заменить логическую плату жесткого диска на одну из той же модели, и таким образом обойти пароль. Так как пароль есть только на плате логики, а не на самом диске.
Тейлор

Можно ли избежать использования пароля в качестве параметра cli? Я не хочу, чтобы это отображалось в истории Bash и в списке процессов.
Донкиксот

zeitgeist.se/2014/09/07/… на самом деле есть настройка «MASTER PASSWORD CAPABILITY», которая определяет, что вы можете делать с мастер-паролем!
donquixote

3

Попробуйте использовать мастер-пароль для безопасного стирания диска. Выполнение безопасного удаления приведет к сбросу пароля пользователя. Вы можете найти списки основных паролей по умолчанию по поставщику через поиск Google. Например, этот веб-сайт может быть полезен:

https://ipv5.wordpress.com/2008/04/14/list-of-hard-disk-ata-master-passwords/

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.