1

BIOS в моем ноутбуке позволяет указать 4 пароля:

  • (BIOS) Пароль администратора
  • (BIOS) Пароль пользователя
  • (HDD) Мастер-пароль
  • (HDD) Пароль пользователя

Я только что создал два пароля HDD. Другие пароли все еще пусты.

К сожалению, кажется, я неправильно (дважды) пароль пользователя HDD при создании. Теперь он говорит "Неверный пароль" всякий раз, когда я пытаюсь. Но у меня все еще есть главный пароль жесткого диска.

Теперь я могу получить доступ к BIOS. Но всякий раз, когда я хочу изменить пароль пользователя на жестком диске, он запрашивает пароль пользователя (который утерян), но не позволяет мне вместо этого использовать мастер-пароль.

Есть ли способ использовать мастер PW для сброса пользователя PW?

Фон

В моем личном случае использования есть более подробная информация, которая описана в разделе «Влияет ли пароль жесткого диска в BIOS на несколько дисков одинаково?». , Но здесь я хотел бы сосредоточиться на главном вопросе о мастер-пароле и пароле пользователя, поэтому он поможет другим людям, которые могут не использовать тот же вариант использования во всех деталях.

Системная информация

Asus UX32V

«Утилита настройки Aptio - Copyright (C) 2011 American Megatrends, Inc»

Производитель BIOS: американский Megatrends Версия: 206 VBIOS Версия: 2137.I14UX3.006 EC Версия: B14U120001

Вкладки BIOS: главная, расширенная, загрузка, безопасность, сохранение и выход

На вкладке "Дополнительно" есть опция «Intel AES-NI», которая в настоящее время «[включена]». Описание: «Включить / отключить стандартную новую инструкцию Intel Advance Encryption (AES-NI)».

1 ответ1

0

Я решил эту проблему для собственного варианта использования. Вот мое наблюдение, без каких-либо претензий на глубокие знания или понимание.

Я использовал hdparm , следуя инструкциям пользователя StudMuffin на serverfault, как разблокировать ssd-диск с помощью hdparm

команды

Основные команды в Linux, где подключен диск:

hdparm --user-master m --security-unlock PASS /dev/sdx
hdparm --user-master m --security-disable PASS /dev/sdx

До и после и между этими шагами можно использовать hdparm -I /dev/sdx для проверки статуса.

Я бы предложил использовать какую-то хитрость, чтобы в истории bash не было пароля.

Я сделал это для всех дисков, которые были затронуты: встроенный iSSD и 2,5-дюймовый SSD.

Результат / Наблюдения

Мои наблюдения подтверждают первый комментарий от JeremyS: главный пароль жесткого диска разблокирует диск и снова делает его полностью читаемым.

Теперь BIOS сообщает, что пароль жесткого диска не активен.

Тем не менее я придерживаюсь своего отчета о том, что BIOS НЕ позволил мне использовать мастер pw для удаления пользователя pw. Только hdparm смог сделать это. Я предполагаю, что технически это было бы возможно в BIOS, просто мой BIOS отстой.

Я НЕ знаю, действительно ли пароль жесткого диска активировал аппаратное шифрование диска или он включал только слабую блокировку.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .