¿Cómo desbloquear un disco ssd con hdparm?


12

Tengo un disco SSD con protección de contraseña, pero la contraseña se perdió hace mucho tiempo ... así que intenté obtener la seguridad de ATA con el comando "hdparm".

con "hdparm -I", la información del disco se ve interesante de la siguiente manera:

root@ubuntu:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
    Model Number:       TX21B10400GE8001                        
    Serial Number:      FG002VTA
    Firmware Revision:  PRO6F515
    Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
...........................
Commands/features:
    Enabled Supported:
       *    SMART feature set
            Security Mode feature set
...........................
Security: 
    Master password revision code = 65534
        supported
    not enabled
        locked
    not frozen
    not expired: security count
        supported: enhanced erase
    2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 
Logical Unit WWN Device Identifier: 50011731001636dc
    NAA     : 5
    IEEE OUI    : 001173
    Unique ID   : 1001636dc
Checksum: correct

Como puede ver, el disco está en estado de bloqueo de seguridad y no admite la función de modo de seguridad hdparm.

Cuando use el comando de desbloqueo de seguridad en este disco, imprima de la siguiente manera:

root@ubuntu:~# hdparm --user-master u --security-unlock 123456 /dev/sda
security_password="123456"

/dev/sda:
 Issuing SECURITY_UNLOCK command, password="123456", user=user
SECURITY_UNLOCK: Input/output error

Me pregunto ¿hay alguna otra forma de desbloquear este disco ssd y eliminar la contraseña?


Debes hacerlo rápidamente. Hay un temporizador de 2 minutos.
Thorbjørn Ravn Andersen

gracias, @ ThorbjørnRavnAndersen! ¿Quiere decir que el disco estará "bloqueado" después de que se inicie el sistema operativo?
user3016997

Es el estado "congelado". Visite thomas-krenn.com/en/wiki/SSD_Secure_Erase para obtener más información.
Thorbjørn Ravn Andersen

¡Gracias por sus comentarios de los pacientes, @ ThorbjørnRavnAndersen! Es muy desafortunado que ya perdí la contraseña de usuario hace mucho tiempo y reinicié el sistema varias veces. así que ahora, cada vez que inicio el sistema ubuntu y compruebo este disco, está en estado "bloqueado" y ya no puedo leer / escribir en este disco. ¿Hay alguna forma de borrar la contraseña y hacer una seguridad segura cuando el SSD está bloqueado? ¿O hay alguna forma de desbloquear el disco sin contraseña?
user3016997

No lo sé. Es posible que desee contactar al vendedor directamente.
Thorbjørn Ravn Andersen

Respuestas:


13

Pude hacer que esto funcione en mi Western Digital WD20EURS. Después de juntar consejos de todo Google, pude obtener una contraseña maestra, investigar los comandos de hdparm y usar su ejemplo en su pregunta original para resolver mi problema. Quizás esto también te ayude.

En primer lugar, encontré una lista de contraseñas maestras para varias marcas de unidades.

Aquí hay dos ubicaciones (reemplazadas por versiones de Web Archive para evitar la descomposición del enlace)

Mi método:

  • Se usó ESCAPE para cancelar la solicitud de contraseña de Bios HD.
  • Arrancado en CentOS7 CLI ( previamente instalado yum install hdparm )
  • Comando hdparm -I /dev/sdapara verificar si la unidad estaba "bloqueada" ( -I es mayúscula i )
  • Mando hdparm --user-master m --security-unlock PASS /dev/sda
    • m = usando la contraseña maestra
    • PASS = para mí, escribiendo 'WDC' diez veces, con una 'W' final
    • encontré esto en los enlaces enumerados anteriormente
  • Comando de hdparm -I /dev/sdanuevo ( -I es mayúscula i ). Esta vez, el disco mostró "no bloqueado" ( de lo cual me alegré vacilante )
  • Mando hdparm --user-master m --security-disable PASS /dev/sda
    • -Esto debería deshabilitar la contraseña en el disco duro y permitirle arrancar sin necesidad de una contraseña la próxima vez.
  • Luego volví a colocar la unidad en mi máquina con Windows y pude ver todas las particiones en la unidad, borrarlas y usar esta nueva unidad.

3
Su solución es un poco aterradora ... usando la contraseña "maestra" (también conocida como valor público), por supuesto, nunca debería ser posible desbloquear una unidad bloqueada, solo para realizar un borrado seguro, lo que también eliminaría la contraseña del usuario. Si la contraseña maestra realmente le permite desbloquear el disco y retener los datos antiguos, entonces solo puede preguntar ... ¿Cuál es el punto? En este caso, se trata de un teatro de seguridad, no existe seguridad ni cifrado reales en ese modelo de unidad en particular.
JeremyS

Este sería mi hallazgo ... Pude eliminar la contraseña y retener los datos que estaban previamente en esta unidad. El 97% de la unidad estaba encriptada, por lo que los datos no eran recuperables. Pero una pequeña partición no estaba encriptada, que solo tenía unos pocos archivos relacionados con el sistema en la nube del que se recuperó la unidad. Nada que exponga información confidencial perteneciente a la empresa en la nube. El bloqueo de contraseña en la unidad fue un paso más avanzado para hacer que la unidad sea menos propensa a ser intercambiada por otros, o a los datos a los que otras personas pueden acceder fácilmente.
Taylor

2
No creo que el diseño del bloqueo de contraseña en los discos duros que se desarrolló hace décadas explicara que las personas finalmente descubrieran cómo piratear la unidad. Es una forma rudimentaria de bloqueo de cualquier manera. En teoría, podría cambiar la placa lógica del disco duro con una del mismo modelo y omitir la contraseña de esta manera también. Como la contraseña está solo en la placa lógica, y no en el disco en sí.
Taylor

¿Es posible evitar tener la contraseña como un parámetro cli? No quiero que aparezca en el historial de bash y en la lista de procesos.
donquixote

zeitgeist.se/2014/09/07/… en realidad hay una configuración, "CAPACIDAD DE CONTRASEÑA MAESTRA", que define lo que puede hacer con la contraseña maestra.
donquixote

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.