Reimpostare la password utente HDD, se conosco la password master HDD?

Il BIOS nel mio computer porttile consente di specificare 4 password:

  • (BIOS) Password amministratore
  • (BIOS) Password utente
  • (HDD) Password principale
  • (HDD) Password utente

Ho appena creato le due password HDD. Le altre password sono ancora vuote.

Purtroppo, sembra che ho scritto erroneamente (due volte) la password utente HDD sulla creazione. Ora dice "password non valida" each volta che provo. Ma ho ancora la password del master HDD.

Ora posso accedere al BIOS. Ma each volta che voglio cambiare la password utente HDD, mi chiede la password utente (che è persa) ma non mi permette di utilizzare la password master invece.

C'è un modo per utilizzare il master pw per reimpostare l'utente pw?

background

Ci sono ulteriori dettagli per il mio caso di utilizzo personale, che sono descritti in La password HDD nel BIOS influisce su più unità ugualmente? . Ma qui vorrei concentrarmi sulla questione principale sulla password principale contro la password utente, in modo da aiuterà altre persone che potrebbero non avere lo stesso caso d'uso in tutti i dettagli.

Informazioni sul sistema

Asus UX32V

"Aptio Setup Utility – Copyright (C) 2011 American Megatrends, Inc."

BIOS Venditore: American Megatrends Versione: 206 VBIOS Versione: 2137.I14UX3.006 Versione EC: B14U120001

Schede BIOS: Main, Advanced, Boot, Security, Save & Exit

Nella scheda "Avanzate" è disponibile un'opzione "Intel AES-NI", attualmente "[Abilitato]". La descrizione è "abilitare / disabilitare le nuove istruzioni di crittografia Intel Advance (AES-NI).

Ho risolto questo problema per il mio caso di utilizzo. Ecco la mia osservazione, senza alcuna pnetworkingsa di profonda conoscenza o comprensione.

Ho usato hdparm , seguendo le istruzioni dell'utilizzatore StudMuffin su serverfault, come sbloccare un disco ssd con hdparm

comandi

I comandi di base, su un Linux su cui è collegato il disco:

 hdparm --user-master m --security-unlock PASS /dev/sdx hdparm --user-master m --security-disable PASS /dev/sdx 

Prima e dopo e tra questi passaggi, è ansible utilizzare hdparm -I /dev/sdx per verificare lo stato.

Vorrei suggerire di usare un certo tipo di trucco per non avere la password nella storia bash.

Ho fatto questo per tutti gli azionamenti che sono stati colpiti: il iSSD a bordo, e il 2.5 '' SSD.

Risultato / Osservazioni

La mia osservazione conferma il primo commento da parte di JeremyS: La password del master HDD sblocca il disco e la rende completamente leggibile.

Il BIOS ora informa che non è triggers una password HDD.

Sempre al mio rapporto che il BIOS NON mi permetteva di utilizzare il master pw per rimuovere l'utente pw. Solo hdparm è riuscito a farlo. Suppongo che tecnicamente questo sarebbe ansible nel BIOS, solo il mio BIOS succhia.

Non so se la password dell'HDD effettivamente abbia abilitato la crittografia del disco hardware, o se abbia abilitato solo un block debole.