hdparm ile bir ssd disk kilidini nasıl?


12

Şifre korumalı bir SSD diskim var, ancak şifre uzun zaman önce kayboldu ... bu yüzden "hdparm" komutuyla ATA güvenliğini kazanmaya çalıştım.

"hdparm -I" ile disk bilgileri aşağıdaki gibi ilginç görünür:

root@ubuntu:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
    Model Number:       TX21B10400GE8001                        
    Serial Number:      FG002VTA
    Firmware Revision:  PRO6F515
    Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
...........................
Commands/features:
    Enabled Supported:
       *    SMART feature set
            Security Mode feature set
...........................
Security: 
    Master password revision code = 65534
        supported
    not enabled
        locked
    not frozen
    not expired: security count
        supported: enhanced erase
    2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 
Logical Unit WWN Device Identifier: 50011731001636dc
    NAA     : 5
    IEEE OUI    : 001173
    Unique ID   : 1001636dc
Checksum: correct

Gördüğünüz gibi, disk güvenlik kilitli durumda ve hdparm güvenlik modu özelliğini desteklemiyor.

Bu diskte güvenlik kilidi açma komutu kullanıldığında, aşağıdaki gibi yazdırın:

root@ubuntu:~# hdparm --user-master u --security-unlock 123456 /dev/sda
security_password="123456"

/dev/sda:
 Issuing SECURITY_UNLOCK command, password="123456", user=user
SECURITY_UNLOCK: Input/output error

Bu ssd disk kilidini ve parolayı kaldırmak için başka bir yolu var mı acaba?


Hızlı bir şekilde yapmalısın. 2 dakikalık bir zamanlayıcı vardır.
Thorbjørn Ravn Andersen

teşekkür ederim, @ ThorbjørnRavnAndersen! İşletim sistemi başlatıldıktan sonra diskin "kilitleneceği" anlamına mı geliyor?
user3016997

"Donmuş" durumdur. Daha fazla bilgi için thomas-krenn.com/tr/wiki/SSD_Secure_Erase adresine bakın .
Thorbjørn Ravn Andersen

Hasta geri bildiriminiz için teşekkür ederiz @ ThorbjørnRavnAndersen! Zaten uzun zaman önce kullanıcı şifresini kaybettim ve sistemi birkaç kez yeniden başlattım. bu yüzden ubuntu sistemini başlattıktan ve bu diski kontrol ettikten sonra artık "kilitli" durumda ve artık bu diske okuyamıyorum / yazamıyorum. SSD kilitliyken şifreyi temizlemenin ve güvenli bir şekilde rahatlamanın bir yolu var mı? veya diskin şifresiz kilidini açmak için yine de var mı?
user3016997

Bilmiyorum. Doğrudan satıcıyla bağlantı kurmak isteyebilirsiniz.
Thorbjørn Ravn Andersen

Yanıtlar:


13

Bunu Western Digital WD20EURS'um üzerinde çalıştırabildim. Google'ın her yerinden ipuçlarını bir araya getirdikten sonra, bir ana şifre alabildim, hdparm komutlarını araştırdım ve sorunumu çözmek için orijinal sorunuzdaki örneğinizi kullandım. Belki bu da sana yardımcı olacaktır.

Öncelikle, çeşitli marka sürücüler için bir ana şifre listesi buldum.

İşte iki konum, (bağlantı çürümesini önlemek için Web Arşivi sürümleriyle değiştirilmiştir)

Yöntemim:

  • Bios HD şifre talebini iptal etmek için ESCAPE kullanıldı.
  • CentOS7 CLI'ye önyükleme yapıldı ( önceden yüklenmiş yum install hdparm )
  • hdparm -I /dev/sdaSürücünün "kilitli" olup olmadığını kontrol etme komutu ( -I büyük harf i )
  • komuta hdparm --user-master m --security-unlock PASS /dev/sda
    • m = ana şifreyi kullanma
    • PASS = benim için on kez 'WDC' yazarak 'W' bitirme
    • bunu yukarıda listelenen bağlantılarda buldum
  • hdparm -I /dev/sdaTekrar komuta et ( -I büyük harf i ). Bu kez sürücü "kilitli değil" ( tereddütle sevindi ) gösterdi
  • komuta hdparm --user-master m --security-disable PASS /dev/sda
    • -Bu sabit sürücüdeki parolayı devre dışı bırakmalı ve bir dahaki sefere bir parola gerekmeden önyükleme yapmanıza izin vermelidir.
  • Sonra sürücüyü Windows makineme geri koydum ve sürücüdeki tüm bölümleri görebildim, sildim ve bu yeni sürücüyü kullandım!

3
Çözümünüz sadece biraz dehşet verici ... "ana" parola (genel değer olarak da bilinir) kullanarak, elbette kilitli bir sürücünün kilidini açmak asla mümkün olmamalı, yalnızca güvenli bir silme işlemi yapmak için kullanıcı parolasını da kaldıracaktır. Ana parola, sürücünün kilidini açmanıza ve eski verileri korumanıza izin veriyorsa, yalnızca şu soruyu sorabilirsiniz ... Bu durumda güvenlik tiyatrosudur, söz konusu sürücü modelinde gerçek bir güvenlik veya şifreleme yoktur.
JeremyS

Bu benim bulgularım olurdu ... Parolayı kaldırabiliyordum ve daha önce bu sürücüde bulunan verileri koruyabiliyordum. Sürücünün% 97'si şifrelenmiştir, böylece veriler kurtarılamaz. Ancak, sürücünün kurtarıldığı bulut sistemiyle ilgili birkaç dosyaya sahip küçük bir bölüm şifrelenmedi. Bulut şirketine ait hassas bilgileri açığa çıkaran hiçbir şey yok. Sürücüdeki parola kilidi, sürücünün başkaları tarafından değiştirilme olasılığını veya başkaları tarafından kolayca erişilebilmesini sağlayan gelişmiş bir adımdı.
Taylor

2
On yıllar önce geliştirilen sabit sürücülerdeki şifre kilidinin tasarımının, sonunda sürücüyü nasıl hackleyeceğini anlayan insanlar için hesaplandığını düşünmüyorum. Her iki şekilde de kilitlemenin temel bir şeklidir. Teorik olarak, sabit sürücünün mantıksal kartını aynı modelden biriyle değiştirebilir ve şifreyi de bu şekilde atlayabilirim. Parola sadece mantık kartında olduğu için diskin kendisi değil.
Taylor

Şifreyi cli parametresi olarak kullanmaktan kaçınmak mümkün müdür? Bash tarihi ve süreç listesinde görünmesini istemiyorum.
donquixote

zeitgeist.se/2014/09/07/… aslında ana şifre ile yapabileceklerinizi tanımlayan bir "MASTER ŞİFRE KAPASİTESİ" ayarı var!
donquixote

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.