SSD elfelejtett jelszó

Sziasztok.

Egy számomra érthetetlen problémám akadt. Vettem egy X230-as notit, volt benne egy Lite-ON SSD (LMT-128M6M). Addig volt rajta Win amíg megnéztem, hogy a legfrissebb FW van-e rajta. Igen. Na telepítsünk linuxot... de előtte:

-> BIOS Setup -> HDD password.
Beállítottam egy jelszót a BIOS-ra és ugyanazt az SSD-re is (master passwordnek ha jól emlékszem). Ugye a rendszer 2x kérdezi, hogy biztosan ne rontsd el. 2x megadtam, jó. SSD-nek is 2x megadtam, jó. Meggondoltam magam, az SSD-re mégsem kell jelszó, adjam meg a "régit" (amit 5 másodperccel ezelőtt állítottam be). Hiába írtam be, nem fogadta el!

3x beírtam és kikapcsolt a gép. Utána hiába kapcsolom be, kéri a jelszót - amit persze nem fogad el.
A BIOS jelszót úgy tudtam kinyírni, hogy az EEPROM SCL,SDA lábát összezártam a GND-vel. Így már legalább be tudok lépni, de a gép addig nem indul, amíg az SSD jelszót meg nem adom. Ha kiveszem az SSD-t, úgy megy.

Az SSD-t próbáltam USB dokkolóból elérni, semmi. Windowsos, linuxos programokat a jelszó törlésre, de nem jártam sikerrel. Legutóbb a PartedMagic-en lévő EraseDisk progit használtam (szerintem sima dd), felül írta teljesen a lemezt, 40 órába telt, kivártam. Ugyanúgy rajta van a jelszó.

Már nincs ötletem. Egy ilyen miatt gáz lenne eldobni, nem értem miért nem fogadta el a jelszót pár másodperc múlva. Ez egy elég durva bug-nak tűnik.

Hozzászólások

A vicc az, hogy a Lenovonak van egy gyári programja "ThinkPad Drive Erase Utility for Resetting the Cryptographic Key and Erasing the Solid State Drive".

Hogy bootolsz be róla, ha addig nem indul a gép, amíg meg nem adod az SSD jelszót?
Ha kiveszem a meghajtót és úgy bootolok USB-ről, utána kiírja, hogy csak SSD-vel működik meg valami hasonló szöveget és újraindul a gép billentyűleütés után. Ha USB boot után beteszem a meghajtót, akkor meg olyan mintha nem látná (mintha nem lenne hotswap).

USB dokkolóval nem kér jelszót, de addíg szintén nem indul a gép, amíg ki nem húzom.
Akkor minek van ez a program? :D

Nem volt benne ékezet, amit rosszul tarol el? Ez egy bug lenne.

Próbáld ki a jelszó első x karakterét, lehet túl hosszút adtál meg. Ez is egy bug...

Szerintem nem bug, hanem tpm; és tényleg van, hogy a jelszó elfelejtésekor a meghajtó kuka. Egyébkét a Lenovo szervíz mit mond a problémádra?

A "hdparm -I" Security része mit mond a driveról?

Van egy Dell gep, amirol be tudok bootolni ugy is, hogy nem tudom a jelszot. USB -> partedmagic ->


root@PartedMagic:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
Model Number: LITEONIT LMT-128M6M mSATA 128GB
Serial Number: TW0T8MRJ550854990985
Firmware Revision: DM7110F
Transport: Serial, ATA8-AST, SATA II Extensions, SATA Rev 2.6, SATA Rev 3.0
Standards:
Used: ATA/ATAPI-7 T13 1532D revision 4a
Supported: 8 7 6 5 & some of 8
Configuration:
Logical max current
cylinders 16383 16383
heads 16 16
sectors/track 63 63
--
CHS current addressable sectors: 16514064
LBA user addressable sectors: 250069680
LBA48 user addressable sectors: 250069680
Logical Sector size: 512 bytes
Physical Sector size: 512 bytes
Logical Sector-0 offset: 0 bytes
device size with M = 1024*1024: 122104 MBytes
device size with M = 1000*1000: 128035 MBytes (128 GB)
cache/buffer size = unknown
Nominal Media Rotation Rate: Solid State Device
Capabilities:
LBA, IORDY(can be disabled)
Queue depth: 32
Standby timer values: spec'd by Standard, no device specific minimum
R/W multiple sector transfer: Max = 16 Current = 1
Recommended acoustic management value: 254, current value: 0
DMA: mdma0 mdma1 mdma2 udma0 udma1 *udma2 udma3 udma4 udma5 udma6
Cycle time: min=120ns recommended=120ns
PIO: pio0 pio1 pio2 pio3 pio4
Cycle time: no flow control=120ns IORDY flow control=120ns
Commands/features:
Enabled Supported:
* SMART feature set
* Security Mode feature set
* Power Management feature set
* Write cache
* Look-ahead
* Host Protected Area feature set
* WRITE_BUFFER command
* READ_BUFFER command
* DOWNLOAD_MICROCODE
SET_MAX security extension
Automatic Acoustic Management feature set
* 48-bit Address feature set
* Device Configuration Overlay feature set
* Mandatory FLUSH_CACHE
* FLUSH_CACHE_EXT
* SMART error logging
* SMART self-test
* General Purpose Logging feature set
* Segmented DOWNLOAD_MICROCODE
* Gen1 signaling speed (1.5Gb/s)
* Gen2 signaling speed (3.0Gb/s)
* Gen3 signaling speed (6.0Gb/s)
* Native Command Queueing (NCQ)
* Host-initiated interface power management
* Phy event counters
* DMA Setup Auto-Activate optimization
Device-initiated interface power management
* Software settings preservation
unknown 78[8]
* SMART Command Transport (SCT) feature set
* SCT Write Same (AC2)
* SCT Error Recovery Control (AC3)
* SCT Features Control (AC4)
* SCT Data Tables (AC5)
* Data Set Management TRIM supported (limit 8 blocks)
Security:
Master password revision code = 16385
supported
enabled
locked
not frozen
not expired: security count
supported: enhanced erase
Security level high
6min for SECURITY ERASE UNIT. 6min for ENHANCED SECURITY ERASE UNIT.
Checksum: correct

Egyebkent lefut a smart onteszt is de ha gparteddel particionalni akarom, mindig i/o hiba. Abszolut semmivel nem lehet olvasni, de erdekes, hogy a dd meg az nwipe irja (vagy ugy tunik) bar borzaszto lassan.

Néztem, próbáltam és errort dobott. Mintha nem lenne jó a karakterkészlet. Most még abban reménykedek, hogy van otthon egy T420, az talán nem kapcsol ki ha elrontom a jelszót és akkor CD-ről be tudom bootolni a gyári helyreállító lemezt. Más gépen sajnos az nem megy, mert úgy nézem kell hozzá az UEFI. A DELL-en nem műxik, pedig az nem áll meg elrontott jelszó után.

Lehet írok a lenovonak, egyszer volt egy ugyanilyen x230-am és nagyon elromlott de megcsinálták (csak garis volt, ezen viszont már lejárt). Azért köszi!

Rossz hírem van, az az SSD valószínűle megy a kukába. Ha kizártad magad belőle, akkor se szerviz, se titkosszolgálat nem tudja neked leoldani róla a jelszót. Ez nagyon komoly dolog, laikus felhasználónak nem szoktam ajánlani, hogy ilyennel vitézkedjen, mert bőgés lesz belőle.

Azt pl. rosszul tudod, nem a master jelszót kéri, hanem az user passwordöt. Persze be lehet állítani, hogy ez a kettő egybeessen.

Reményed csak annyi van egy hangyányi, hogy ha van régebbi desktop géped, akkor csináld azt, hogy azon bebootolsz Linuxszal, amikor fut a rendszer, akkor utólag dugot rá az SSD-t, majd ráeresztesz hdparm-mal egy security erase-t, előtte a security state: frozen állapotból kell kihozni az SSD-t. Viszont van egy trükk. A Lenovo X-széria az ATA jelszó karaktereit nagybetűs escape szekvenciákkal oldja meg, tehát ha te azt adtad meg jelszónak, hogy 'alma' vagy 'Alma', akkor azt a BIOS ALMA-nak tárolja el, de még ez a reprezentáció sem pontos, mert valójában '\x65\x76\x77\x64' formában van letárolva, és a hdparmnak is így kell átadni master passwordként. Sajnos ez a Lenovo baromsága, X220-on, X230-on mindenképp így van, újabb modelleken már nem erőltették ezt a megoldást.

Esetleg ha mégse a master passwordot állítottad át, akkor működhet az is, hogy akkor a BIOS generálja a master passwordot a gép gyári száma alapján, vannak erre toolok, amit letöltesz, megadod a géped számát, és abból generál egy master passwordöt, amivel talán fel lehet oldani az SSD-t. Ha se ez, se a hdparm-os módszer nem működik, akkor viszont az az SSD kuka, és fizettél egy jó adag tanulópénzt a jövőre nézve.

No keyboard detected... Press F1 to run the SETUP

Így viszont a meghajtón lévő adatok bizalmassága minden esetben garantált, ugyanis a brute force vonal _sem_ használható a visszanyeréshez (ha az alaplap döglik meg, az is "viszi magával" az így védett háttértérat).
Jelentős biztonsági igények esetén ez standard megoldásnak számít, ugyanis ott az eszköz ára gyakorlatilag nulla a tárolt információk kompromittálódásából erdő esetleges károkhoz képest.

Így viszont a meghajtón lévő adatok bizalmassága minden esetben garantált, ugyanis a brute force vonal _sem_ használható a visszanyeréshez

Mert ugye a kelloen eltokelt tamado NEM tudja leforrasztani a NAND chipeket es berakni az olvasojaba... Ja DE.

Itt hajbazernek lesz igaza: ez a mechanizmus valojaban nem ved semmitol, csak attol hogy hetkoznapi emberek meg tovabb hasznalhassak a cuccot.

De, le tudja forrasztani, és áttenni egy ugyanolyan vezérlős modellre. Ekkor három eshetőség van. Legvalószínűbb, hogy működésképtelen lesz az egész, nem fog működni az SSD. Második legvalószínűbb eset, hogy működni fog, de nem fog rajta semmilyen adat látszani (bukó lesz az adatoknak). A legvalószínűtlenebb, hogy működni fog, de ekkora is olvashatatlan lesz a tartalma, mivel a cellákban titkosítva vannak eltárolva az adatok, a titkosításhoz használt kulcs meg igaz ott van a meghajtó elején, de az meg ATA jelszóval van titkosítva, ergo épp úgy bootkor jelszót fog kérni az SSD, és az egész leforraszgatás értelmetlen volt (hacsak a második esetben mégse kér jelszót az SSD, de az adatoknak akkor is bukó).

Hidd el, hogy nem lehet kikerülni, ez a fajta titkosítás (hacsak a gyártó be nem épített valami kiskaput, ami nem szokás), feltörhetetlen és leoldhatatlan is. Szervizekben, eBayen, stb. hegyekben állnak ezek a lejelszavazott SSD-t, senki nem tud velük mit kezdeni, végül mind a kukában végzi.

No keyboard detected... Press F1 to run the SETUP

Az megvan, hogy azért rakja be egy másik SSD vezérlőbe a cellákat, hogy a titkosított adatot brute-force-szal feltörje? Mert ha ezt így megérted, akkor azt is meg kéne, hogy teljesen felesleges hardveresen letiltani a kommunikációt az eszköz I/O csatornáján, hacsak nem itt is beépített elavulást akarunk, hogy a letiltódott SSD-k helyett vegyenek újat, miközben még működő eszközökről van szó. Egy Kürt adatmentés nagyjából félmillió forint. Egy SMD forrasztó szett úgy 1 millió. Ha valóban igaz az, amit Zeller Mérnök Úr idealista hozzászólásában olvashattunk, miszerint "az eszköz ára gyakorlatilag nulla a tárolt információk kompromittálódásából erdő esetleges károkhoz képest", akkor a minimum nagyságrend 1:10000, tekintve hogy az SSD-k ára még mindig ötjegyű szám. Ez azt jelenti, hogy legalább százmilliós nagyságrendű értéke van a visszaállítandó adatoknak. Nehogy abba már ne férjen bele egy félmillás Kürt adatmentés, egy SMD forrasztó, meg némi molyolás azonos típusú SSD vezérlővel.

Az ilyen módon védett adatok megszerzésére elsődlegesen pont nem a laptop ellopása a módszer. Az meg, hogy te nem tudsz elképzelni sem olyan adatokat/információkat, aminek a kompromittálódását forintosítva ekkora nagyságrendű összeg (100M HUF) adódik, az vélhetően abból fakad, hogy komolyabb rendszereknek (hála a magasságosnak...) a közelében sem jártál.

Sajnos elitista mérnök uraságodnak fogalma nincsen, hogy én milyen komolyságú rendszereket láttam, vagy használtam.

Mindenesetre, egy büdös szóval nem mondtam, hogy nem tudom elképzelni. Egyértelmű, hogy léteznek ilyen (vagy még nagyobb) értékű adatok. Azt mondtam, hogy 100 milliós nagyságrendhez képest a feltörés nem nagy tétel, tehát nem gondolom, hogy volna értelme ilyen tételek miatt hardveresen zárolni.

Mivel a Te meglátásod szerint sem a laptop ellopása a módszer ilyen adatok megszerzéséhez (megjegyzem, szerintem se), így totál egyértelmű, hogy ez a funkció miért került be: hogy az egyszerű felhasználót szivassa és vetessen vele új SSD-t.

Portás vagy épp takarítói, netán átviteltechnikai szakértő (rakodómunkás) minőségben láttál esetleg, mert amit előadsz, az alapján épeszű vezető nagyon nem enged komolyabb cucc közelébe téged, de ezen lépjünk túl.

A hardveres zárolás egy megoldás n+1 támadási vektor kivédésére, illetve olyan mértékű megnehezítésére, ami azokat már a "nem éri meg" kategóriába sorolják. Az, hogy az adattároló hardver lopást követően használhatatlan lesz, az még egy plusz ellenérv az eszköz ellopásával történő információszerzés ellen. Is. Meg alapvetően az ilyen meghajtóval szerelt eszközök ellopását sem teszi vonzóvá az, hogy meghajtócsere a minimum, hogy működjön (vagy önmagában szakszervíz nélkül még akár az sem), ergo az eszköz megszerzésével motivált lopás esélyét is csökkenti valamennyire.

Az egyszerű felhasználónak _nincs_ ilyen eszközre szüksége, illetve ha úgy gondolja, hogy mégis van, akkor tisztában kell lennie azzal, hogy milyen tulajdonságú eszközt birtokol.

Ekkora értéknél már adminisztratív és egyéb, nem hardveres megoldásokkal is kell számolni - ez csak egy, kellően fontos eleme a védelemnek. Nem mindegy ugyanis az, hogy a titkosított adatok kimásolásához milyen út vezet: olvashatóak-e önmagukban, vagy fizikailag kell a memóriacellákat olvashatóvá tenni. Igen, 100M nagyságrendben már ez is játszhat(na), viszont apró nehezítést tehet a dologhoz az is, hogy az eredeti vezérlő (ami jelszó nélkül nem szólal meg) milyen logikai sorrendben címezte a tároló egyes elemeit. Mert koránt sem biztos, hogy lineárisan... Onnantól kezdve meg hiába olvasod ki az egyes cellák tartalmát, még a sorrendjüket is ki kell találnod, mielőtt a titkosítás törésének neki tudnál állni.

Ezen a gondolat mentén így nem kuka az SSD sem, hiszen ha átforrasztod a NAND chipeket egy másik vezérlőre, már használható is. (sőt, elegendő lenne csak a megfelelő vezérlő chipet lecserélni a mostani SSD-n)

A gyakorlatban valószínűleg az az értelme, hogy komolyabb, összetettebb szaktudást igényel a visszaállítás (pontosan ahogyan az SSD további használata is elfelejtett jelszó esetén), és nem lehet hozzá egy egyszerű software-t írni, ami a gép megbontása nélkül kinyerné az adatokat.

Nagy Péter

> van olyan, amikor az eszköz eltulajdonítása esetén elvárt, hogy ne csak titkosított, hanem gyakorlatilag olvashatatlan legyen.

Nem igazán van a kettő közt gyakorlati különbség, amennyiben a jelszó csak brute force-szal törhető fel.

Hogyne lenne. Az egyik esetben brute force-szal törhető, ahogy írtad, a másik esetben meg nincs mit törni. *

* OK, lehet, hogy titkosszolgálatok ki tudják olvasni szétszedés után a cellákból a biteket és akkor mehet a brute-force, de mondjuk ha hozzám kerül a te sdd-d, egy brute force-ot rá tudok küldeni, de jelszó nélkül nem tudom kiolvasni a titkosított tartalmat. Ez a gyakorlati különbség.

disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.

Ebben most egyetértek veled. Szerintem sem jó ötlet átlagemberek kezébe olyan megoldást adni, hogy ha elfelejtik a jelszót, vagy a jelszó valami miatt nem működik, akkor kizárják magukat az eszközből, és emiatt ki kelljen dobni egy jó hardvert. Most teljesen jogosan háborodhatsz fel, mert abszolút pazarlás a köbön. Igazából a gyártók ezt azért csinálták, hogy lopásbiztos is legyen, így a tolvaj, orrgazda nem csak az adatokhoz nem fér hozzá, hanem a szajrét sem hasznosíthatja. Viszont ez sem magyarázat rá, hogy miért nem lehet olyan titkosítást választani a meghajtón, hogy a mesterjelszó valami gyári érték legyen, azzal úgyse tud senki az adatokhoz hozzáférni (ahhoz user password kell), csak nullázni tudná a meghajtón a titkosítást (adatoknak így kuka). Aki meg lopás elleni biztonságot akarna, az a mesterjelszót is megváltoztatná. Csak hogy ezt így nem lehet, ha használsz ATA jelszót, akkor master/user passwordot is meg kell adni, nem lehet csak egyiket-másikat megváltoztatni.

No keyboard detected... Press F1 to run the SETUP

+1

Azt gondolom, hogy ha tényleg az adatok védelme a cél (és nem az új SSD-k megvetetése, illetve a régiek kidobatása), akkor bőven elég lenne az, hogy van egy adatvédelmi jelszó, amit ha rosszul adnak meg, nem enged hozzáférni a diszkhez, egyszerűen azért, mert nem tudja vele a titkosítást feloldani. Ettől függetlenül viszont "újrainicializálható" kellene, hogy legyen az egész, az adatok eldobásával.

Igen, erre való az ATA Secure Erase parancsa. A trükk annyi, hogy a titkosított meghajtókat a gép bekapcsolásakor a BIOS Frozen állapotba rakja, ha nem ismered a jelszavát. (azért mert félti, hogy nehogy valamelyik program az értelmezhetetlennek tűnő adat miatt belenyúljon a kódolt állományba) Viszont, ha megpróbálod a jelszót átállítani valamilyen live rendszer alól a

hdparm --user-master u --security-set-pass tokmindegy /dev/sdX

paranccsal, (ami sikertelen lesz), majd alvó állapotba küldöd a gépet, és onnan felébreszted, akkor ébredéskor nem lesz már frozen állapotban (a bios nem rakja frozen állapotba, ha alvó állapotból jön vissza a gép, és az altatás előtt már kapott a titkosítást értintő ATA utasítást az eszköz), és a 

sudo hdparm --user-master u --security-erase tokmindegy /dev/sdX

letörölt róla mindent. Utána simán használható, mint nem titkosított lemez.

Nagy Péter

Attol, hogy nem tudod, hogy hogyan mukodik a revolver, meg fejbe tudod loni magad vele. Sokan bizonyitottak. (Itt nem a meghuzom a ravaszt es elsul, beirom a jelszot es ved - ez mukodik. A kerdes, hogy mi ellen ved.)
Ez egy biztonsagi eszkoz. Igenis legyen hasznalhatatlan a lemez, ha illetektelen kezekbe kerul. Jopar toresi vektort dob ki ezzel a gyarto. Kevesebb fejfajas nekem.
Az hogy paran hardver bug miatt, vagy mas miatt, nem tudjak hasznalni, elofordul.
Ha olyan layert akarsz hasznalni, ami eldobhato, hasznalj titkositott FSt.

Atlagember hasznalja amit az OS, vagy az eszkoz ad neki alapbol. Egyebkent, ahol minden mas is, ez is tanulas. Bele kell szamolni,hogy mivel eszkozzel ismerkedunk, lehet nem lesz jo vege.
Bar tudom, hogy a tema gazdat ez nagyon nem vigasztalja.

Ne erts felre, nem az oktatasodra, eszosztas miatt irtam, csak altalanossagban. Ez a vedelem egy mas szelete, amit sokan felreertenek. Ez nem adatvedelem, ez az eszkozt vedi. Ha valami az eszkozt vedi, akkor kozvetve a rajta levo adatot is altalaban.
Persze jobb, ha meg tudod oldani, mert akkor egy mukodo SSD-d lenne megint. De ez ellentmondana a vedelem logikajanak.
Mas nem tudok, szoritok neked :)

Nem csak otthoni felhasznalok leteznek, hanem cegek is, ahol egy notebook erteke toredeke a rajta tarolt adatoknak.
Cegkent, ha a munkatarsaknak kell notebookot vasarolni, akkor olyan tipust valasztok, ami a leheto legjobban vedi az adataimat. Lopas eseten is elvarom ezt, ha a gyarto egy lepessel tobbet tesz es azt igeri, hogy adott esetben csak alaplap forrasztassal, stb. lehet talan az adatokat olvasni, akkor ezt a gyartot fogom valasztani. Ebben az esetben ez egy extra vedelmi faktor, valoszinubb, hogy illetektelenek nem tudjak olvasni az adataimat, mintha csak egy sima titkositott filerendszert hasznalnek. Nyilvan ennek kockazata is van, ha a user elfelejti a jelszot, akkor uj SSD-t kell vennem, de ez sokkal kisebb kar, mintha illetektelenek kezebe kerult volna az adattarolo.
Otthoni felhasznalokent eldontheted, hogy szukseged van-e erre a feature-re. Ha nincs, akkor vagy olyan notebookot veszel, amiben ez nincs benne, vagy egyszeruen nem hasznalod.

Márpedig meg lehetne úgy oldani, hogy ilyen esetben azért ne legyen téglásítva. Elég lenne egy "reset to factory defaults" parancs is, ami első körben teleírja az SSD-t nullákkal/egyesekkel, majd kiüti magából a jelszavakat és ennyi. Ezzel az adatbiztonság is megmarad (jelszó nélkül nem tudsz a rajta levő adatokkal mit kezdeni) és a h.lye user sem lenne probléma.

Vizsgára felkészülés végett keresek "kidobásra" szánt menedzselhető Cisco switch-eket és routereket, leginkább Pest és Bács-Kiskun megye területén.

Miért ilyen nehéz elképzelni?
Akár egy gyári tool-t is adhatnak hozzá, bebootolsz róla (azon a gépen, amiben az ssd benne van), lesz rajta egy ssdresetakármi bináris, elindítod, megadod neki paraméterben, hogy --reallywantofactoryresetthisbrickedssd, illetve megadod neki az ssd elérését és ennyi. A reset pedig először nyom egy wipe-ot (0-val/1-el teleírja az ssd-t), majd a wipe végeztével kiüti a jelszót, de szigorúan csak ekkor. Ha a wipe közben kikapcsolod az áramot, akkor azon kívül, hogy az adatokat félig kinyírtad az ssd-n, nem történik semmi, a jelszó ugyanúgy megmarad és újból el kell indítanod a factory reset procedúrát.

Ezzel például elkerülheted az olyan eseteket, mint amibe a kérdező is belefutott.

A fizikai ellopás gátlása pedig más dolog, habár a lopás pillanatában nem lehet tudni, hogy egyáltalán van-e titkosítva az adathordozó vagy nincs, így azt mindenképpen ellopják. Ha pedig később rájönnek, hogy csak papírnezéknek jó, akkor már úgyis el lett lopva, szóval nem látom, hogy ez hol gátol meg bárkit is az eltulajdonításban.

Vizsgára felkészülés végett keresek "kidobásra" szánt menedzselhető Cisco switch-eket és routereket, leginkább Pest és Bács-Kiskun megye területén.

Ezt írtam itt fent egy másik szálban én is. Ez ilyen. Lopásbiztonságra mentek rá, a lényeg, hogy hiába van ellopva, csak papírnehezéknek jó, így meg az orrgazda nem fogja átvenni, meg a tolvaj nem tudja az eBay-en ellőni olcsó szajréként. Ez az eredeti tulaj kárait nem enyhíti, inkább csak afféle erkölcsi jóvátétel, ha az övé nem lehet, akkor senkié se legyen.

No keyboard detected... Press F1 to run the SETUP

mert valójában '\x65\x76\x77\x64' formában van letárolva

Ez hogy jön ki?
"alma" -> 0x61, 0x6c, 0x6d, 0x61
"ALMA" -> 0x41, 0x4c, 0x4d, 0x41
0x41, 0x4c, 0x4d, 0x41 -> 65, 76, 77, 65 (dec)

Ezután a decimális számjegyeit beírja, mintha hexadecimális lenne?
65, 76, 77, 65 -> 0x65, 0x76, 0x77, 0x65

és az utolsó karatkerből még levon 1-et?
0x65, 0x76, 0x77, 0x65 -> 0x65, 0x76, 0x77, 0x64

0x65, 0x76, 0x77, 0x64 -> "evwd"

tehát "alma" -> "evwd" ?
Szép.
---
Régóta vágyok én, az androidok mezonkincsére már!

Annyit sikerült haladnom, hogy ha kiválasztom az F12-vel a boot sorrendet, csippan egyet a gép. Abban a pillanatban kiveszem az SSD-t, akkor már felismerte de nem tud így jelszót kérni. Ha utána visszateszem, elindul a gép (másik adattárolóról) és ott lesz az SSD is. Ez ilyen manuál hotswap. Persze használhatatlan, csak a smart adatokat látom és az ismeretlen fájlrendszert.

Tudtam, hogy az X230 valami más formában tárolja a jelszót. Sajnos a BIOS Setup ad rá lehetőséget, hogy a master jelszót állítsd be és alapból arra nyomtam. A security erase nem megy, csak ha jó a maser pass. Megpróbálom majd hdparm-al ezt az ASCII formátumot. Szimpla idézőjelek között kell beírni? Vagy ilyen `pöcök?`

Köszi a tippet!

Mindegy, lehet szimpla idézőjel ('), lehet dupla ("), meg lehet az, amit írtál (`). Ezt a leírást kövesd a security erase-hez, ez a jelszót is nullázza:
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Ha ki tudod cselezni a BIOS-t, annak örülni kell. Az újabb verziós X220, X230-as BIOS-okban már ez a hotswapos trükk nem működik egyáltalán.

No keyboard detected... Press F1 to run the SETUP

Lehet, hogy buta kérdés, de: nincs a jelszóban y vagy z betű? Ha igen, akkor nem lehet, hogy a kiosztás miatt összecserélted őket?

Véletlenül hibakódot nem ír ki a gép bekapcsoláskor?

Ha igen, akkor abból kimatekolható a jelszó...

Nem csak az M$ számol furán... A Zinternet lenne ilyen gyors?
65% [62 Sources 1528 kB/6239 kB 24%] 3062 PB/s 0s

Semmilyen kódot nem ír ki, ez egy ThinkPad X230.
Van egy promt (egy lakat jel) és írd be amit tudsz. Ha elrontod, X. Három X = kikapcs.

Nem teljesen értem ezt a konverziót, egyébként csak ki akartam próbálni hogyan működik ez a jelszavas dolog, mert biztonságosabbnak tartom, mint a bármilyen szoftveres titkosítást. "alpok" volt a jelszó, hirtelen az jutott eszembe.

Ha nem bug.., - Megnézhetnéd az "alpok" betűit a billentyűzeteden. Ha érintésre valamelyik betű kimarad, v. csak erősebb lenyomásra jelenik meg, azt a login-próbáknál figyelembe veheted. (nem került bele szándékaid szerint a betű a jelszó begépelésébe...)

Vagy a saját, más gépelésed tapasztalataiból kiindulva, esetleg felcseréltél két betűt (pl. előbb ütötte a kezed a "p"-t mint az "l"-t. (Nem hosszú jelszó, végig lehet próbálni az összes ilyen variációt.)

(Persze, ha mindezeken túl vagy akkor sorry..)

Van nekem egy ilyen laptopom. Leselejtezéskor vettem az asszonynak, aki egy idő után beleborított egy pohár vizet.

Működik, csak a képernyő foltos és a billentyűzeten vannak betűk az alsó sorban és számok, amik nehezen érintkeznek.

Nagyon vidám dolog jelszót gépelni vele. Segítség, ha vannak kis csillagok vagy ikszek vagy karikák, mert akkor legalább látom, hogy billentyű lenyomás után egyel több jel van-e. Ahol nincs visszajelzés, ott eléggé frusztráló tud lenni.

disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.

Esetleg még megpróbálhatnád a hdparm-ot ezzel:
" --security-erase-enhanced PWD
Enhanced erase (locked) drive, using password PWD (DANGEROUS).
Password is given as an ASCII string and is padded with NULs to reach 32 bytes.The applicable drive password is selected with
the --user-master switch (default is "user" password). No other options are permitted on the command line with this one."

Tehát null-okkal ki lehetne egészíteni a jelszót 32 karakterre.

Vizsgára felkészülés végett keresek "kidobásra" szánt menedzselhető Cisco switch-eket és routereket, leginkább Pest és Bács-Kiskun megye területén.

Szerintem itt az lesz a gond, hogy amikor beirom a hdparm -I parancsot, akkor locked a drive.

Barmit csinalok vele, ez az eredmeny: G_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 00 51 50 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Most jott el a pillanat, hogy papirnehezek :D

Még ne add fel ilyen könnyen. Először tényleg locked lesz a drive, ez két lépéses művelet. Az elsőben unlocked-dé teszed a jelszó megadásával, aztán végrehajtasz rajta egy security-disable vagy security-erase-t:
https://serverfault.com/questions/712849/how-to-unlock-a-ssd-disk-with-…

A te helyzeted annyival speciálisabb, hogy a jelszót nem simán "alpok"-ként viszed be, hanem "\x41\x4C\x50\x4F\x4B" formában. Ha esetleg nem működne, akkor "\x61\x6C\x70\x6F\x6B"-ként is megpróbálod. Hiba esetén a kimeneteket pontosan másold be ide.

Esetleg azt is meg lehet próbálni végső esetben, hogy lehet a BIOS nullázta a kérésedre a jelszót, és üres jelszót adott meg, de a BIOS úgy van megtervezve, hogy bootkor üres jelszót ne fogadjon el. Így hdparm-ban az üres jelszót is meg kéne próbálni: "" formában. A 32 bájtos padding miatt nem kell aggódni, az a hdparm automatikusan pótolja.

No keyboard detected... Press F1 to run the SETUP

Olvastam ezeket a dolgokat így külön-külön, de te most összeraktad nekem. Köszi. Valószínűleg a hétvégén már nem lesz erre sok időm, de mindenképpen megpróbálom majd az ürest is, és az escape szekvenciás bevitelt is, mert csak simán beírtam amikor jelszót akartam megadni neki hdparmban.

Végre volt egy kis időm foglalkozni vele. Az a helyzet, hogy mármit írok be, ez az eredmény (a meghajtó állapota nem változik, csak expired lesz bizonyos számú prónálkozás után):

root@PartedMagic:~# hdparm --user-master m --security-disable "\x61\x6C\x70\x6F\x6B" /dev/sda
security_password: "\x61\x6C\x70\x6F\x6B"

/dev/sda:
Issuing SECURITY_DISABLE command, password="\x61\x6C\x70\x6F\x6B", user=master
SG_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 04 51 40 00 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
SG_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
root@PartedMagic:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
Model Number: LITEONIT LMT-128M6M mSATA 128GB
Serial Number: TW0T8MRJ550854990985
Firmware Revision: DM7110F
Transport: Serial, ATA8-AST, SATA II Extensions, SATA Rev 2.6, SATA Rev 3.0
Standards:
Used: ATA/ATAPI-7 T13 1532D revision 4a
Supported: 8 7 6 5 & some of 8
Configuration:
Logical max current
cylinders 16383 16383
heads 16 16
sectors/track 63 63
--
CHS current addressable sectors: 16514064
LBA user addressable sectors: 250069680
LBA48 user addressable sectors: 250069680
Logical Sector size: 512 bytes
Physical Sector size: 512 bytes
Logical Sector-0 offset: 0 bytes
device size with M = 1024*1024: 122104 MBytes
device size with M = 1000*1000: 128035 MBytes (128 GB)
cache/buffer size = unknown
Nominal Media Rotation Rate: Solid State Device
Capabilities:
LBA, IORDY(can be disabled)
Queue depth: 32
Standby timer values: spec'd by Standard, no device specific minimum
R/W multiple sector transfer: Max = 16 Current = 1
Recommended acoustic management value: 254, current value: 0
DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6
Cycle time: min=120ns recommended=120ns
PIO: pio0 pio1 pio2 pio3 pio4
Cycle time: no flow control=120ns IORDY flow control=120ns
Commands/features:
Enabled Supported:
* SMART feature set
* Security Mode feature set
* Power Management feature set
* Write cache
* Look-ahead
* Host Protected Area feature set
* WRITE_BUFFER command
* READ_BUFFER command
* DOWNLOAD_MICROCODE
SET_MAX security extension
Automatic Acoustic Management feature set
* 48-bit Address feature set
* Device Configuration Overlay feature set
* Mandatory FLUSH_CACHE
* FLUSH_CACHE_EXT
* SMART error logging
* SMART self-test
* General Purpose Logging feature set
* Segmented DOWNLOAD_MICROCODE
* Gen1 signaling speed (1.5Gb/s)
* Gen2 signaling speed (3.0Gb/s)
* Gen3 signaling speed (6.0Gb/s)
* Native Command Queueing (NCQ)
* Host-initiated interface power management
* Phy event counters
DMA Setup Auto-Activate optimization
Device-initiated interface power management
* Software settings preservation
Device Sleep (DEVSLP)
* SMART Command Transport (SCT) feature set
* SCT Write Same (AC2)
* SCT Error Recovery Control (AC3)
* SCT Features Control (AC4)
* SCT Data Tables (AC5)
* Data Set Management TRIM supported (limit 8 blocks)
Security:
Master password revision code = 16385
supported
enabled
locked
not frozen
not expired: security count
supported: enhanced erase
Security level high
6min for SECURITY ERASE UNIT. 6min for ENHANCED SECURITY ERASE UNIT.
Device Sleep:
DEVSLP Exit Timeout (DETO): 100 ms (drive)
Minimum DEVSLP Assertion Time (MDAT): 10 ms (drive)
Checksum: correct

Próbáltam keresgélni ilyen factory master passwordot de ehhez a típushoz nem találtam olyat, mint mondjuk egy WD-hez ami van.

Ez az SG_IO hibaüzi nekem is új, nem láttam még ilyet. Ha "kamu" jelszóval és "" (üres) jelszóval próbálod, akkor is ugyanezt az io-kreténséget hányja be, vagy másikat?

Azt értem, hogy azt írtad, hogy bármit írsz be neki, de a fenti kettőre még csak részben sem módosul a hibaüzenet?

Szerk: az egyik netes fórumon azt találtam, hogy --security-disable NULL formában is meg lehet próbálni neki üres jelszót megadni. Kicsi rá az esély, hogy működik, de ingyen van megpróbálni.

No keyboard detected... Press F1 to run the SETUP

Nem kell elnézést kérni, ettől fórum a fórum, hogy még évek múltán is jöhet hasznos infó vagy megoldás. Pont ma magyaráztam egy önjelölt moderátornak ezt egy másik IT fórumon, akinek a mániája, hogy az 1-2 napnál régebbi válaszokat kimoderálgatja, meg törölgeti saját szájíz szerint, azzal a felkiáltással, hogy már „nem aktuális”, és nem érti meg, hogy a fórum az nem Facebook, meg chat, ahol ha nem 5 percen belül van, akkor már elavult, meg nem osszta meg, nem követi, nem lájkolja senki, hanem megy a /dev/null-ba.

Simán lehet, hogy tényleg a nagybetűk escape kódját kell használni, ezt írtam is anno a kollégának, hogy a korai Lenovo BIOS-ok, pl. X220, X230-nál nagybetűsítik a jelszót.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

Szerintem teljesen ördögöd van, hogy beletrafáltál a közepébe. Csak ne bántsuk, mert jön ide is moderálni, hogy fúj, x éves hozzászólás, törölni kell, mert már nem akutálisssss. Az a baj, hogy sok embernek nem való a fórum, és azt hiszik, hogy ez is olyan, mint a cset meg a Facebook.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

A Lenovonak biztosan van egy Master nyitó kódja.
Vagy mégse? Abból gondolom hogy BIOS gyártóknak is vannak master password-jeik
Más tészta, de egyes telefongyártók regisztráció nélküli weblapon kiadják a bootloader nyitó kódot.

Nem, az ugyanaz a tészta. A hardveres titkosítást támogató SSD-k mindig titkosítanak, akkor is, ha nem akarod. Bootkor alapból mégse kérnek jelszót, mivel a meghajtó elején ott tárolódik titkosítatlanul az adatok feloldásához szükséges kulcs (secure erase-nél elég ezt törölni, nem kell az egész meghajtót). Ahhoz, hogy ez tényleg védjen, BIOS/UEFI ATA jelszóval lehet védeni titkosítani magát a titkosító kulcsot, így már bootkor jelszót kér az SSD.

Abban igaza van a kollégának, hogy vannak olyan gyártók (pl. Dell), amelyek a gép sorozatszámából generálják a master passwordot default. Ez ilyenkor valóban segítség lehet, mert utólag reprodukálható. Viszont a Lenovo ThinkPad X-sorozat régebbi darabjai nem esnek ebbe a kategóriába, ott a mesterjelszót is meg kell adni a meghajtó lejelszavazásakor.

No keyboard detected... Press F1 to run the SETUP

Ahogy már írtam, a buzzword itt a lopásbiztonság. Egyébként meg lehet jelszavazott állapotban secure erase-elni, ha a mesterjelszó működik.

Igazából ez nem csak az SSD gyártók sara, hanem a BIOS-t készítő gyártó felelőtlensége is, aki csábítja a felhasználót, hogy a mesterjelszót is meg kell változtatni. Ilyenkor egy nagy piros üzenetet kéne a képernyőre kitenni, hogy a mesterjelszó megváltoztatásával magát az SSD-t kockáztatja, és csak akkor nyomjon tovább-ot, ha tényleg tudja mit csinál, megvan hozzá a technikai tudása, mert a meghajtó kidobását eredményezheti. Így aki tudja magáról, hogy ez nem neki való (pl. ECDL Mancika és társai, akik maximum „magabiztos” PC felhasználók, bár ők meg elolvasás nélkül nyomkodnak a ok-next-next-finish-re), még lenne alkalma meggondolni magát. A Dell az újabb laptopokon épp ezért vezette be, hogy alapból nem is lehet mesterjelszót megadni, hanem azt az UEFI/BIOS generálja a gép gyári számából, hogy ha a user elfelejti a user passwordot, akkor beküldi a Dell-hez laptopostól, és az újragenerált vagy egy konstans default mesterjelszóval meg tudják menteni a meghajtót.

No keyboard detected... Press F1 to run the SETUP

Mondom, HA (!) meg tudják menteni (adatoknak ilyenkor is lőttek). Ha a mesterjelszó meg volt változtatva a defualtról, generáltról, vagy BIOS-szal vagy hdparm-mal, akkor ez a lehetőség is bukó.

Ráadásul ez a veszély nem csak a jelszavazásnál meg SSD-nél van. A hdparm-ot sem szoktam ajánlani kezdőknek, mert néhány embernek sikerült már vele HDD-t hazavágni, mikor akusztikai tulajdonságokat, energiatakarékossági beállításokat baszkurálnak benne random fórum vagy oldal leírását követve, ez firmware szintjén eszközöl változásokat a meghajtóban, ha valami félremegy, mehet a kukába a HDD is, nem lehet visszavonni. Ráadásul nem valami felhasználóbarát progi, így nem úgy van, hogy Gizike bátran kattintgathat benne nagy színes ikonokat, meg lapozgathatja benne az interaktív súgót. Elég egy kapcsolót félregépelni, vagy egy adatot rossz mértékegységben megadni, és annyi volt nóta.

De pl. laptopoknál is gondot okoz az elfelejtett BIOS jelszó, amit szintén nem lehet leoldani, max. csak annyiból más, hogy a gép működik, csak a BIOS-ba nem lehet belépni. Az eBay-en hegyekben állnak az ilyen gépek, vagy mert lopott cucc, vagy a user elfelejtette a jelszót, azért adta el, vagy iskolában csínyből jelszavazták le a fiatalok a gépeket, mire az intézmény meg észreveszi, nem derül ki ki volt. Van egy-két szaki, aki magánban le tudja oldani egyik-másik modellről a jelszót, vagy a gyártó fel tudja oldani, ha valami bedrótozott default vagy generált jelszó működik, de ha nem, akkor megint kuka az egész alaplap, ami néha majdnem olyan drága mulatság, mint az egész laptopot kidobni.

No keyboard detected... Press F1 to run the SETUP

Miért, ha jogosítvány kell hozzá, akkor majd kiszáll az IT rendőrség igazoltatni, ha nincs jogsi, akkor legumibotozzák meg megbírságolják szerencsétlent, meg elkobozzák a gépét? Akkor is, ha a gyerek ült oda a géphez? Ez nem olyan, mint a közúti közlekedés, itt a felhasználó max. csak magát károsítja.

Bitlocker még talán oké is, az szoftveres réteg, ha elfelejtik a jelszót, akkor csak az adatoknak intettünk búcsút, meg a rendszert kell újrahúzni. De nem jó ötlet annak, akinek nincs meg az ilyen dolgokhoz az önfegyelme. Az a baj, hogy néhány ember az első kudarcból sem tanul, másodszorra jönnek olyan törpös megfejtéssel, hogy akkor majd felírják a jelszót valamire, de akkor meg megint az értelme nem volt titkosítani, ha a kulcs a lábtörlő alá van bekészítve.

Valahol nem csak a felhasználó a hibás, mert hozzá vannak szoktatva ezekkel a modern felhasználóbarát rendszerekkel, hogy nem kell hozzá érteni, meg majd kapnak e-mailban jelszóemlékzetetőt, Vágó úr majd segít felhívni valakit, valami csak lesz. Kivéve titkosításkor. Pláne ha lopásbiztos hardveres. Persze ez már messzire visz a topik eredeti témájától, mivel jelen esetben valami implementációs hiba miatt nem törlődött a jelszó, pedig az ismert volt. Ezen pl. a jogosítvány bevezetése sem segítene.

No keyboard detected... Press F1 to run the SETUP

Mi az oreg isten tojhos faszaert allitottal be rajta jelszot egyaltalan?
Mit akarsz jelszoval vedeni durva pornot vagy allambiztonsagi anyagot?
Ilyen dolgokat csak kiprobalni hogy hogy mukodik, szerintem netto faszsag. Kuka a vege.
Sirasd meg es vegyel ujat. Ja es felejtsd a passwordozest a jovoben. :)

"Itt egy talicska föld. Mit csináljak vele? Ások neki egy gödröt."

Ez azért olyan érv, mint hogy "nekem 14 éve van jelszavazott gépem, és még nem felejtettem el a jelszót".

Persze jó megoldás, meg hordozható is, nem az USB-vel van a gond, csak hogy ugyanúgy lehet nem elhagyni az USB-t, mint a jelszót nem elfelejteni. Kinek mi vállt be.

Nagy Péter

Csak azért állítottam be rajta jelszót, mert egy országos hálózaton dolgozom és bár figyelek rá, hogy milyen adatokat tárolok a gépen, de sose' lehet tudni alapon. Gondolkodtam, hogy LVM alapú vagy valami más szoftveres titkosítás legyen vagy hardveres és utóbbit azért tartottam volna jobbnak, mert OS független. Annyira azért hülye nem vagyok, hogy elfelejtsem a tesztjelszót, amit előtte 5mp-el írtam be.

Hány megjegyzett jelszó van a böngésződ adatbázisában?
Hány forráskódot tárolsz a gépeden (is), ami a saját/munkáltatód kára volna, ha lába kélne?
Hány ismerősöd/családtagod immár GDPR által is figyelemre érdemes adata bányászható ki a gépedből?

Ha ezekre mind 0 a válaszod, akkor már közel állsz ahhoz a ponthoz, hogy értelmezhető legyen a nopasswd-hozzáállásod, de még mindig nem éred el.

Másik fórumon is linkelték, de nem találok róla részleteket. Elég ellentmondásosak a cikkek, az egyik azt írja, hogy megtörték ezeket, a másik cikk szerint csak különböző problémákat találtak, de nem minden meghajtó egyformán érintett. Aztán írnak olyat is, hogy az MS Bitlocker is hibás, de ez hülyeség, mert a hardveres titkosításnak semmi köze a szoftveres réteghez.

A pontos feltörés menetét egyik cikk sem linkeli. Pedig nagyon érdekelne, mert a hardveres titkosítást tudó SSD-im mind érintettek (Crucial MX300, Samsung 860 EVO). Ha ez tényleg igaz, hogy könnyen törhető, akkor vissza kell álljak LUKS-ra :-(

Másrészről előnye is van, van a használt piacon egy csomó lejelszavazott SSD, ha ezeket fel tudják oldani, akkor lenyomhatja az árakat.

No keyboard detected... Press F1 to run the SETUP

Aztán írnak olyat is, hogy az MS Bitlocker is hibás, de ez hülyeség, mert a hardveres titkosításnak semmi köze a szoftveres réteghez.

Az eredeti cikkben írják: a default beállítás (GP-ből felülcsaphatod a titkosítás előtt), hogy ha az eszköz támogatja a HW titkosítást, akkor használja azt.

https://docs.microsoft.com/en-us/windows/security/information-protectio…

This policy controls how BitLocker reacts to systems that are equipped with encrypted drives when they are used as fixed data volumes. Using hardware-based encryption can improve the performance of drive operations that involve frequent reading or writing of data to the drive.

...
When not configured

BitLocker uses hardware-based encryption with the encryption algorithm that is set for the drive. If hardware-based encryption is not available, BitLocker software-based encryption is used instead.

BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)

Természetesen látom, hogy régi a fórum, de hátha...

Sajnos én is jelszavas problémába ütköztem. Saját hülyeségem és csak reménykedem, hogy tud valaki egy megoldást.

Sikerült egy "üres enter" jelszót bevinni, amit a bios elfogadott de feloldáskor jelszóként nem értelmez. Az eddig talált összes hdparm  megoldást végigvittem, de sikertelen. A Dell hivatalos  ssd password (cctk) programot is kipróbáltam, de a régi jelszónak az "entert" nem fogadta el.

Mielőtt körfűrész alá tenném az ssd-t hátha valaki találkozott jó, működő megldással.

ssd: Verbatim Vi500 s3 120GB

Köszönöm !

Hát, ha a hdparm se oldja fel, akkor az elég reménytelen. Amúgy milyen paraméterekkel próbáltad a hdparm-ot és mit ír ki? Security nem frozen?

Esetleg a Verbatimot keresheted meg. Igaz a gyártók hangsúlyozzák, hogy jelszót nem állítanak vissza, és ez nem garanciális eset, hanem ahogy írod, körfűrész alá való, de ha eleve úgy keresed meg, hogy igazolod, hogy tiéd az SSD, és előre megadod, hogy Dell gépen BIOS-ban jelszavaztad üres jelszóval, akkor talán segítenek, mert nem az van, hogy lopott a drive meg nem felejtetted el a jelszót. Hátha.

Sajnos ez a hardveres titkosítási jelszavazós móka nem gyerekjáték, nem megbocsátó műfaj, elég egyszer félreütni valamit, és megy az SSD a kukába. De nem csak SSD-nél, pl. bármilyen meghajtónál a hdparm-mal vitézkedés is elég veszélyes játék, mivel nem felhasználóbarát, nem megbocsátó, elég valamit félreírni, és firmware-szintű változás jön létre, amit később sem lehet visszacsinálni.

Amit még meg lehet próbálni, hogy Dell BIOS-okban általában csak a user password értéke az, amit beírsz, de master jelszónak sok delles gép a gép sorozatszáma alapján generált azonosítót állítja be masternek, egy fixen bedrótozott BIOS-os algoritmus alapján generálva. Ilyen oldalról is lehet próbálkozni, a Dell-t megkeresve, ott is előre jelezve, hogy üres jelszó lett véletlenül begépelve. Ha ugyanis tudod azt a master passwordos azonosítót, akkor azzal fel lehet oldani a drive-ot annyira, hogy az adatok továbbra sem látszanak rajta, de a BIOS engedi róla levenni a jelszót. A rajta lévő adatoknak így is mindenképp bukó, de legalább a drive megmenekül a kidobástól.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

Emailt már írtam, természetesen megvan a szla-is, de nem sietnek válaszolni.....

Ezzel próbálkoztam:

hdparm --user-master u --security-set-pass p /dev/sdh

hdparm --user-master u --security-erase-enhanced p /dev/sdh
 

de " SG_IO: bad/missing sense data"

nem törli javítja...stb

 

Ez így nem lesz jó. Nem tudod mindjárt a jelszót módosítani. Előbb fel kell nyitni a meghajtót:

hdparm --user-master u --security-unlock "blabla" /dev/sdh

Ezután megnézed a hdparm -I /dev/sdh futtatásával, hogy az adott SSD-n azt írja-e, hogy security: not frozen, not locked. Ha a megfelelőt írja, akkor szeded le a jelszót:

hdparm --user-master u --security-disable /dev/sdh

Meg lehet próbálni master passworddal is, hátha azt a BIOS üresen hagyta, azaz ""-t adsz meg jelszónak. De user passwordnél is meg lehet próbálni, hogy a sorvég karaktert adod meg escape szekvenciaként, vagy jelszónak NULL változatot adsz meg, ami nem "NULL" hanem "". A "blabla"-t csak példának írtam, hogy lássad hová kell írni.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

"elég egyszer félreütni valamit, és megy az SSD a kukába."

ez azért nem igy van. Legalábbis normális gyártóknál.

Ha nincs meg a jelszó, akkor egyszerűen törölni kell a titkositó kulcsot (amit nem tudsz feloldani a jelszavaddal) és utána minden adat elveszik, az ssd pedig üresnek mutatja magát és lehet tovább használni. Tehát az adat megy a kukába, nem a hardver.

Ehhez pedig kell a konkrét ssd-hez tartozó törlő kulcs (PSID) amit általában a matricáján van.

Nem, ez minden gyártónál így van. Ennek az az oka, hogy a hardveres titkosítás nem csak az adataid védi, hanem az SSD-t is a lopás ellen. Hogy ha valaki el is emeli a kávézóban előled a laptopot, nem csak az adatokra nem teszi rá a kezét, de az SSD-t se veszi át tőle szajréként az orrgazda, mert használhatatlan lesz. Ez nem olyan egyszerű, mint a szoftveres titkosítás, hogy csak törölsz, resetelsz mindent, meg újratitkosítod. Vagyis lehet ezeket is, de csak a meglévő hardveres titkosítás ATA jelszavának a birtokában.

De elismerem, hogy lehet rosszul tudom, mert erről a PSID kulcsról nem hallottam még, legalábbis tegnapig, amikor valaki linkelte. Én örülnék egyébként legjobban, ha utánaolvasva kiderül majd, hogy neked van igazad, és ezzel a PSID manőverrel le lehet szedni a félresikerült titkosítást. El se hinnéd, hogy a világon, emberek és szervizek fiókjaiban, online piactereken hány SSD fekszik stócokban, téglásítva, hogy nem tudják a jelszót hozzá vagy tudják, de nem fogadja el, és onnantól csak papírnehezéknek tudják használni, ami kész gazdasági pazarlás, hogy le lett gyártva a drive, működne, de hozzá nem lehet férni, nem lehet használni.

Egyébként annyiból a BIOS is hibás, hogy olyan jelszót már el se kéne fogadjon letitkosításkor, amit a bootkor nem lehet bevinni. Meg a gyártók leszokhatnának a nem szabványos implementációkról, hogy csak nagybetűsített, meg escape szekvenciás karaktereket fogad el ATA jelszónak, meg egyéb simlisségek.

Ráadásul ez nekem azért szúrja a szemem, mert kiemelten nagyon építek a titkosításra. Régebben erre LVM over LUKS (AES256 XTS) megoldást használtam, ami SSD-n pain in the ass, mivel a szoftveres titkosítás betelíti a meghajtjót, ami ellene hat a wear levelingnek, meg külön kín átengedni két rétegen is a TRIM parancsot. Ezt orvosolná a hardveres titkosítás, ami teljesen transzparens a szoftveres réteg felől. NVMe-knél nem különben nagyon gáz, hogy ott nincs ATA jelszó (érthetően, mivel NVMe protokollt használ, nem ATA/AHCI-t), és mindenféle BIOS extrensiont kell telepíteni hozzá, hogy a hardveres TPM/Opal titkosítás használható legyen rajta. De ez a hardveres titkosítás elég mostohán is van kezelve, egy csomó SSD nem támogatja, meg általában a konzumer lapokon, gépeken sem támogatott, mert csak céges, client/workstation/server feature, prémiumként kezelve. Amit nem is értek, mert nem nagy technikai malőr meg nem nagy költség implementáni, csak valahogy úgy néz ki, hogy a gyártók nem akarják, hogy Average Joe titkosítson, hatékonyan védje az adatait, mert az esetleg nehezítené a bűnügyek, stb. felderítését, ellene hatna az állami beavatkozásnak. Nem véletlen, hogy sok országban még az x erősségnél jobb szoftveres titkosítás is be van tiltva, erre alkalmas eszközök és szoftverek nem importálhatók legálisan, pl. Oroszország, Kína, stb..

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

"Amit nem is értek, mert nem nagy technikai malőr meg nem nagy költség implementáni, csak valahogy úgy néz ki, hogy a gyártók nem akarják, hogy Average Joe titkosítson, hatékonyan védje az adatait, mert az esetleg nehezítené a bűnügyek, stb. felderítését, ellene hatna az állami beavatkozásnak." - Vagy "csak" elejét vegyék az ilyen topic-ok szaporodásának, meg a "hülyeagyártómert..." kritikáknak.

Szerintem ez egyáltalán nem hülye user által nyitott topik. Semminek nem veszik elejét, nem tájékoztatják a usereket a lehetőségekről. Pl. ez a PSID-s törlés sincs egyik gyártó oldalán se megemlítve. Ahogy utánaolvastam, ez pedig valóban jó lenne drive-ot resetelni, de elég félmegoldás, mert elég sok csillagnak az együttállása kell, hogy működjön:
1) Windows only (ráadásul natív, fizikai vasas Windows, mivel low level hardverelérést használ, ami emulátoron meg virtuális gépen jó eséllyel nem fog menni)
2) Ha az adott SSD gyártója külön saját szoftverrel támogatja
3) A konkrét SSD modell is támogatja
4) nem USB-n keresztül van csatlakoztatva,
5) és az SSD-n fel van rajta tüntetve az PSID... Akkor, és csakis AKKOR működhet. Bár még beszámolnak felhasználók, hogy van, akinek minden feltétel együttállása után se működött, mert csak! Ennek alapján elég szűk az a keresztmetszet, ahol minden feltétel adott és működik is a dolog.

Én egyébként mindenkinek ajánlani szoktam, hogy valamilyen formában titkosítson. Egyedül annak nem szoktam javasolni, aki annyira informatikai antitalentum, és tudja magáról, hogy hajlamos lenne a jelszót elfelejteni, vagy nem tudná megjegyezni, vagy csak úgy, hogy leírja valahova, ami megint az egész célját hiúsítja meg, ha be van készítve a kulcs a szőnyeg alá.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

Én elengedtem :)

Jött az ecetes kalapács, apró darabokra törtem, aztán ennyi.

- Indítsd újra a gépet! - Az egészet? - Nem, a felét...

A problémát 2 és fél év alatt semmilyen módon és segítséggel sem sikerült megoldani. Az msata SSD így abszolút használhatatlan lett. Te mégis mit tettél volna? Kerülgessem életem végéig vagy adjam a szegényeknek vagy esetleg bányásszam ki belőle a ritkaföldfémeket?

 

Mivel ennyi idő után már nem emlékeztem milyen adatok voltak rajta, így ezt láttam a legcélszerűbb eljárásnak mielőtt megszabadultam tőle.

- Indítsd újra a gépet! - Az egészet? - Nem, a felét...

Nyugi. Mindent jól™ csináltál. A kínai szénerőművek azért termelnek, hogy elkészülhessen az ilyen esetekben is az új SSD. A nyersanyagokat ezért bányásszák. A hajók is ezért pöfögnek ide 6000 kilométerről. Ne magyarázkodj, inkább csak tedd azt, amire az élménybuzi reklámok is nevelnek: dőlj hátra, és élvezd.

Ha valóban értenéd amit írtam, akkor nem is pazarolnád a drága szénerőművekkel és halálos radioaktivitással előállított áramot a válaszod során. Arról nem beszélve, hogy 0,0000013 Joule energiát is elhasználtál a gombnyomások során, amit táplálékból manapság fenntartható módon fedezni (főleg a Teszkóból) igen nehéz, mert több ezer kilométert utaztatják a tápszert amit az 1-es csibenevelő tápba kevernek. Nem beszélve a hangár alkatrészeiről, amiben nevelkedtek. A drága oxigénről nem is beszéltünk amit a megterhelő ujj izommunka során elhasználtál. Aztán hány fát ültettél miközben a kommentet írtad? :D

Ne haragudj de te nem sötétzöld vagy hanem egy plankton :D

- Indítsd újra a gépet! - Az egészet? - Nem, a felét...

A problémát 2 és fél év alatt semmilyen módon és segítséggel sem sikerült megoldani

Ennek én kifejezetten örülök. Ez ugyanis azt jelenti, hogy a zárolási mechanizmus megbízható.

(Már csak azt sajnálom hogy az autó-gyártók közelébe sincsenek ennek a szintnek, kocsit lopni ehhez képest gyerekjáték).

Nem. Ez azt jelenti, hogy az érintett fórumos jótanácsok és ingyenes szoftverek próbálgatásával nem tudta megoldani. Mert az a hozzáállásából egyértelműen kiderül, hogy egy büdös vasat nem fog áldozni adathelyreállításra, hogy ezzel esetleg a hazájában élőknek adjon munkát. Helyette inkább multikat támogat, új SSD vásárlásával és 6000 km-ről idepöfögtetésével.

Majd amikor egy Kürt Zrt. mondja ugyanezt, akkor örülhetsz.

"egy büdös vasat nem fog áldozni adathelyreállításra, hogy ezzel esetleg a hazájában élőknek adjon munkát" - Apró probléma, hogy a root cause a diszk jelszavas védelme, ami után sem írni, sem olvasni nem lehet az eszközt, ha nincs meg a jelszó hozzá. Kellő összeesküvéselmélet-fertőzés esetén lehet azt mondani, hogy az USA ilyen-olyan "három betűs" ügynökségeinek biztos van hátsó ajtó, de ez az irány jelen esetben nem játszik, ilyen módon zárolt adathordozót használható állapotra hozni a gyártó tudhat - esetleg, de az sem biztos. És ez így van jól: ez a védelem nem az adathordozó használhatóságát védi, hanem a rajta tárolt adatokat. És igen, ha eltolja a jelszóadást a delikvens, akkor az eszköz kuka.

... hogy ezzel esetleg a hazájában élőknek adjon munkát.

Ez rohadtul nem az o feladata. Kapitalista demokraciaban elunk (elmeletben), innentol ha neki nem er meg annyit, akkor neki nem er meg annyit. Csakhogy erzekeltessem megjobban a problemat, mert ezt eleg konnyu megforditani: miert nem dolgoznak olcsobban a helyreallitos arcok? Hiszen bizonyos esetekben egy elromlott SSD pont attol az embertol veszi el a munkat, akinel elromlott, mivel nem tud tole tovabb dolgozni! Ez esetben a helyreallitosok adnanak munkat annak, akinek helyreallitjak a cuccait! Milyen szarhazi alakok ezek a szakerto urak, nemde?

Helyette inkább multikat támogat, új SSD vásárlásával és 6000 km-ről idepöfögtetésével.

Mondj legyszives egy alternativat a multikra es a jelenlegi, akar a multikkal kapcsolatos, piaci berendezkedesre. Egy mukodokepes alternativat, ami nem a moralis/etikai felsobbrendusegen alapszik, mert azt a reszet az "ellenseg" (barki, akit az a resze nem erdekel / mashogy gondolja) instant figyelmenkivul fogja hagyni. Hanem egy olyat mondj, ami sok kulonbozo ember eseten is objektiven mukodokepes(ebb). Ha tudsz ilyet mondani, akkor ez esetben minden eme uj szisztema altal behozott moralis elony, ha van, az csak egy jo nagy plusz. Nem is hiszem, hogy barki ellenkezne egy ilyen, a mostaninal joval jobb, rendszerrel.

Írtam a Verbatimnak, válaszoltak:

Try using some kind of password forgotten option, what then lead to erase the drive.

Aztán egy kicsit jobban pontosítottam a "balesetet", hogy megértse mi a probléma, erre meg ezt írta:

Ok, thanks for further explanation. What can we do for you ? We can not change that sadly. You are writing you left password empty by mistake ok sorry then. The software used for encryption is not from Verbatim and we don’t know which is it. You are writing its supported by operating system, do you think now its a problem of the SSD ? Setting up a encryption normally can not work without any password as far as i know. Normally it makes no sense to enable encryption without any password normally.

:(

Ajjaj, ez rossz hír. A hdparm-os válaszomban írtak se segítettek? A PSID-s törlést kipróbáltad? Egy mailt a Dell is megérne, mert ők jobban ismerik a BIOS-ukat, hogy üres jelszónál hogy tárolja le, milyen formában. Mert hátha működne a hdparm is, csak az üres jelszót valami speciális formában valósította meg a Dell.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

Nem azért, hogy a Verbatimot védjem, mert ez, amit mutattak, az ×4r-szemét hozzáállás, de ebben a többi gyártónak is ez az álláspontja. Jelszóval lezárt SSD-t egyik se old fel, nem nyújtanak hozzá segítséget, nem eszközölnek ők maguk, se garanciás, se garancián kívüli javítással. Sehogy.

Én egyébként ezzel sem értek egyet, hogy drive-ot úgy le lehessen zárni, hogy később használhatatlan legyen. Ezt úgy kellett volna implementálni, hogy egy egyszerű, szabványos firmware hívással le lehessen nullázni az SSD-t, és csak az adatokat bukja az ember a hardver helyett. Ezzel a bukod az egész meghajtót baromsággal a gyártók csak az elektronikus szeméthegyeket növelik, ami nem csak fogyasztóellenes magatartás, de környezetvédelmileg se jó. Gondolom az a motivációjuk, hogy ha a kedves user kizárta magát a drive-ból, akkor majd szépen vesz másikat, és a gyártónál meg csörög a kassza, nem 3-5 év múlva cseréli le az SSD-jét, hanem idő előtt.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

Ja, az szintén ugyanez a genyóság. Az Apple-ben nem is kell csalódni ilyen tekintetben. Mondom, itt nem az a gond, hogy lopás ellen is véd (bár az is gond, ha nem kéri senki, akkor is véd ellene), hanem hogy ha be is viszed a gyártóhoz, és számlával igazolod, hogy nem lopott, te vetted, vagy szabályos úton jutottál hozzá, akkor sem oldják fel, megy a kukába. Egy teljesen jó eszköz, ami még nincs elavulva, hardverileg működőképes lenne, valaki még évekig tudná használni, csak ilyen elvi kérdésből van elpocsékolva.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

hogyan tudod a sajat eszkozodet veletlenul lezarni, hogy ne tudd magadnak feloldani? 

Itt írta valaki, hogy üres jelszót adott meg, de a rendszer a jelszó bekérésnél az üres jelszót nem fogadta el.

Hát, pl. így.

Gondolom az is előfordulhat, hogy valaki elfelejt egy jelszót.

disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.

Ja, bocs, én az ssd-re gondoltam itt.

Apple eszköznél gondolom akkor lehet ilyesmi, ha valaki megvesz egy használt eszközt, amin valaki másnak az apple ID-ja és jelszava van, és az eredeti tulajjal nem sikerül a jelszót kiüttetni. De igazából nem tudom, hogy az Apple milyen megoldást kínál ilyen esetre.

disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.

Ennek szerintem akkor lenne értelme, ha az SSD lenne a fő költségkomponens egy notebookban. A tolvaj lenyúlja a notebookot, kidobja belőle az SSD-t, vesz bele egy újat bagóért - úgyis csak annyit kell bírnia amíg a kedves vevő kipróbálja - és kész is.

Vagy ha ha elrontom a jelszót, lezár az SSD, akkor már a gépet is dobhatom ki?

A tetves globális kapitalista gyártók hangosan onanizálva rohangálnának körbekörbe örömükben, ha sikerülne kibulizniuk h. a használteszköz piacot tönkretegyék és betiltassák, mindenkinek kötelezően új eszközt lenne muszáj vennie minden esetben. 

A multimosdatásod itt akkor állná meg a helyét, ha a gyártó hajlandó lenne újra működő állapotba hozni az SSD-t (akár egy kis plusz pénzért), amennyiben a tulajdonos hitelt érdemlően igazolni tudja, hogy tulajdonos. Mondjuk egy számlával.

Persze, nyilván túl milliárdosok ahhoz, hogy erre is fenntartsanak ügyfélszolgálatot, meg firmware szinten is túl™ sokba™ kerülne a fejlesztés egy multimilliárd-dolláros világcégnek.

Gondolom az a motivációjuk, hogy ha a kedves user kizárta magát a drive-ból, akkor majd szépen vesz másikat, és a gyártónál meg csörög a kassza, nem 3-5 év múlva cseréli le az SSD-jét, hanem idő előtt.

Én még az az őskövület vagyok, aki szívesen vásárol bevált márkától terméket folyamatosan. Valószínű ebben egyre inkább magamra maradok.  Van olyan ismerősöm aki csak   ó c s ó   árut vesz, illetve az ellenkezője aki tutira megy és a legdrágább a legjobb szerinte.

Fotózáshoz SanDisk  memóriát használok,, mert nem hagyott szarban eddig és valóban cserélték, ha mégis felmerült a gyanú a hibára.

Szerkesztve: 2021. 05. 03., h – 10:21

.. 

- Indítsd újra a gépet! - Az egészet? - Nem, a felét...