BIOS w moim laptopie pozwala określić 4 hasła:
- (BIOS) Hasło administratora
- (BIOS) Hasło użytkownika
- (HDD) Hasło główne
- (HDD) Hasło użytkownika
Właśnie stworzyłem dwa hasła dysku twardego. Pozostałe hasła są nadal puste.
Niestety wydaje się, że błędnie zapisałem (dwukrotnie) hasło użytkownika dysku twardego podczas tworzenia. Teraz przy każdej próbie pojawia się komunikat „Nieprawidłowe hasło”. Ale nadal mam hasło główne dysku twardego.
Teraz mogę uzyskać dostęp do BIOS-u. Ale za każdym razem, gdy chcę zmienić hasło użytkownika dysku twardego, prosi mnie o podanie hasła użytkownika (które zostało utracone), ale nie pozwala mi na użycie hasła głównego.
Czy istnieje sposób na użycie pw master do zresetowania pw użytkownika?
tło
Więcej informacji na temat mojego osobistego przypadku użycia, które opisano w Czy hasło dysku twardego w systemie BIOS ma równy wpływ na wiele dysków? . Ale tutaj chciałbym skoncentrować się na głównym pytaniu dotyczącym hasła głównego i hasła użytkownika, aby pomóc innym osobom, które mogą nie mieć tego samego przypadku użycia we wszystkich szczegółach.
Informacje o systemie
Asus UX32V
„Narzędzie konfiguracji Aptio - Copyright (C) 2011 American Megatrends, Inc”
BIOS Producent: American Megatrends Wersja: 206 Wersja VBIOS: 2137.I14UX3.006 Wersja EC: B14U120001
Karty BIOS: Główne, Zaawansowane, Rozruch, Zabezpieczenia, Zapisz i Wyjście
W zakładce „Zaawansowane” znajduje się opcja „Intel AES-NI”, która jest obecnie „[Włączona]”. Opis to „Włącz / wyłącz nowe instrukcje Intel Advance Encryption Standard (AES-NI).
źródło
sudo hdparm --user-master m --security-unlock PASS /dev/sdc
, jak stwierdzono w innym pytaniu / odpowiedzi na temat superużytkownika. Uważam to za odpowiedź.Odpowiedzi:
Rozwiązałem ten problem w moim własnym przypadku użycia. Oto moje spostrzeżenie, bez żadnych pretensji do głębokiej wiedzy lub zrozumienia.
użyłem
hdparm
, postępując zgodnie z instrukcjami użytkownika StudMuffin na serwerze serverfault, jak odblokować dysk ssd za pomocą hdparmPolecenia
Podstawowe polecenia w systemie Linux, do którego podłączony jest dysk:
Przed i po i między tymi krokami można użyć
hdparm -I /dev/sdx
sprawdzić status.Sugerowałbym użycie jakiegoś podstępu, aby nie mieć hasła w historii basha.
Zrobiłem to dla wszystkich dysków, których dotyczy problem: wbudowanego iSSD i 2,5-calowego dysku SSD.
Wynik / obserwacje
Moja obserwacja potwierdza tam pierwszy komentarz JeremySa: główne hasło dysku twardego odblokowuje dysk i sprawia, że jest on całkowicie czytelny.
BIOS informuje teraz, że żadne hasło dysku twardego nie jest aktywne.
Nadal zgadzam się z moim raportem, że BIOS nie pozwolił mi użyć master pw do usunięcia użytkownika pw. Tylko hdparm był w stanie to zrobić. Zakładam, że technicznie byłoby to możliwe w BIOS-ie, tylko mój BIOS jest do bani.
NIE wiem, czy hasło dysku twardego rzeczywiście umożliwiło sprzętowe szyfrowanie dysku, czy też tylko zablokowało blokadę dysku.
źródło