Windows Bitlocker locked nach Firmware-Update

Windows Betriebssystem
Status
Für weitere Antworten geschlossen.

NoMoreLenovo

New member
Registriert
4 Aug. 2022
Beiträge
12
Liebe Forent/innen !

Eigentlich bin ich mit Computern groß geworden und bin seit fast 40 Jahren in der IT-Branche tätig.

Das Lenovo Thinkpad einer Freundin wurde mit Windows 10 vorinstalliert geliefert und hat einwandfrei funktioniert.

Die Benachrichtigung "Ein neue Firmware" ist verfügbar "wollen sie diese nun installieren" (sinngemäß) habe ich befolgt und das Firmware-Update durchgeführt.

Nun sind alle wertvollen Daten offenbar verloren und KEINER will daran Schuld sein ?

Wie ich meine wurde das Gerät bereits mit einer aktivierten Verschlüsselung ausgeliefert und so durch das Firmware -Update quasi unbrauchbar.

Meiner Meinung nach liegt hier ein schwerer Produktmangel vor und es bestehen Schadensersatzansprüche gegenüber Lenovo - wie seht ihr das ?

Danke für euren Input

Thomas
 
Jemand mit 40 Jahre IT Erfahrung macht kein Backup? Ernsthaft??

Bitlocker ist mir bei einem neuen ThinkPad kürzlich auch aufgefallen, war vorverschlüsselt aber auf offen / inaktiv gestellt. UEFI und andere Firmware Updates waren problemlos möglich. Image Backup vom ganzen System über Acronis Bootmedium war ebenfalls fehlerfrei möglich. Habe erst nachträglich Bitlocker komplett deaktiviert.

Ob Produkthaftung greift und Schadenersatz zugesprochen wird, entscheidet meistens ein Gerichtsverfahren.
 
Starte mal ein Live Linux wie Tsurugi. Das kann grundsätzlich auch mit Bitlocker umgehen. Evtl. lassen sich so noch Daten retten.
 
40 jahre ja - unsere erste Software basierte auf DOS 3.3 mit MLINK für "Multitasking" ;-)

Ich habe gelesen jemand hat am SPI Bus des TPM gelauscht un da wurde der Schlüssel ans OS abgefangen - worth to try ?
Beitrag automatisch zusammengeführt:

Jemand mit 40 Jahre IT Erfahrung macht kein Backup? Ernsthaft??

Bitlocker ist mir bei einem neuen ThinkPad kürzlich auch aufgefallen, war vorverschlüsselt aber auf offen / inaktiv gestellt. UEFI und andere Firmware Updates waren problemlos möglich. Image Backup vom ganzen System über Acronis Bootmedium war ebenfalls fehlerfrei möglich. Habe erst nachträglich Bitlocker komplett deaktiviert.

Ob Produkthaftung greift und Schadenersatz zugesprochen wird, entscheidet meistens ein Gerichtsverfahren.
Wer lesen kann ist klar im Vorteil ! Das Gerät gehört nicht mir aber natürlich hätte ich vor dem FW-Update ein stundenlanges Backup machen können - ein bisschen auf den Anwender verlassen ;-)

Beitrag automatisch zusammengeführt:

Starte mal ein Live Linux wie Tsurugi. Das kann grundsätzlich auch mit Bitlocker umgehen. Evtl. lassen sich so noch Daten retten.
"Damit umgehen" - aber wie soll eine 128-Bit AES Verschlüsselung decrypted werden ?
Beitrag automatisch zusammengeführt:

war vorverschlüsselt aber auf offen / inaktiv gestellt.
Tja so wird das bei ihrem auch gewesen sein - nur hat niemand Bitlocker aktiviert und erst nach dem nahegelegten Firmware-Update war Bitlocker - sagen wir - IRRITIERT. Ich meine die Integrität des Systems wird über Seriennummern der CPU, Harddisks und vielleicht auch über eine Checksum/Version des BIOS überprüft. Könnte die Installation eines ursprünglichen BIOS eventuell den Ursprungszustand wieder herstellen und Windows/BL glauben machen daß wieder "alles gut" ?
Beitrag automatisch zusammengeführt:

Ob Produkthaftung greift und Schadenersatz zugesprochen wird, entscheidet meistens ein Gerichtsverfahren.
Nun dafür müsste man wohl beweisen können was mit dem Gerät alles gemacht/nicht gemacht wurde was etwas schwer wird. Aber das Szenario mit einem neuen Gerät nachzuspielen dürfte kein Problem sein .....
 
Zuletzt bearbeitet:
Im Moment verstehe ich nicht was genau Du jetzt siehst (oder auch nicht) und welchen Status Du jetzt hast.
Soweit ich mich erinnere ist bei jeder Vorinstallation der meisten Hersteller Bitlocker schon vorgesehen.
Bei Tablets und tabletartigen ist es meist ab Werk definitiv schon angeschaltet.

Frage: Hat die eigentliche Besitzerin ein M$ Konto ? Evtl. findet sich da drin dann der Bitlocker Key. Einen Versuch ist es wert.

Nun dafür müsste man wohl beweisen können was mit dem Gerät alles gemacht/nicht gemacht wurde was etwas schwer wird. Aber das Szenario mit einem neuen Gerät nachzuspielen dürfte kein Problem sein .....
Und was soll das Nachspielen bringen ? Für einen Backup seiner Daten ist gefälligst JEDER User selbst zuständig.
No Backup, No Mercy.

Was hätte denn die Besitzerin gemacht wenn die SSD von jetzt auf gleich abraucht ? Auch versucht Lenovo vor Gericht zu ziehen ?
So eine Diskussion bringt einfach nichts.


Nachtrag: Evtl. lässt sich über die Windows Wiederherstellungskonsole der letzte Update wieder deinstallieren, oder auf einen früheren Wiederherstellungspunkt setzen
Potentiell sollte man aber vorher ein komplettes Bitweises Image der Festplatte ziehen und ablegen.


Kommt man denn noch in die Wiederherstellungskonsole ?

Ach ja und um welches Gerät geht es hier eigentlich ? Oder habe ich das überlesen ?
 
Zuletzt bearbeitet:
Vorab: Willkommen hier im Forum, auch wenn dein Nick nicht gerade positive Assoziationen hervorruft. Vielleicht beeindruckt dich ja positiv, wie viele Reaktionen es nach so kurzer Zeit schon gibt. :)

Was mich irritiert ist, wieso es bei einem Bios-Update überhaupt dazu kommt, dass ein Bitlocker-Schlüssel verloren geht oder er danach nicht mehr erkannt wird. Unabhängig vom Backup, dass man vor einem Bios-Update sein Gerät entschlüsseln soll, um es nach dem (erfolgreichen) Update dann wieder zu verschlüsseln, hab ich so noch nie gehört. Und btw., falls dem so sein sollte, wäre das ja nicht nur ein Problem speziell bei Lenovo, sondern prinzipiell bei allen Rechnern, also nicht nur Laptops beliebiger Hersteller sondern auch bei allen klassischen Desktop-PCs. Spaß an: DU solltest deinen Nick als globaler fassen. 😂

Mir stellt sich eher die Frage, ob nicht doch irgendetwas beim Bios-Update schief gegangen ist. Hast du irgendwas in der Erinnerung oder beim Update beobachten können, was "nicht normal" war. Mit deiner Erfahrung wirst du ja sicher schon einige Bios-Updates hinter dich gebracht haben.
However, ein Versuch wäre noch, das alte Bios wieder einzuspielen und ebenso nochmals alle Bios-Einstellungen aufs genaueste prüfen, ob sich da nicht doch irgendwas verstellt hat, z.B.. beim Secureboot.

Grüße Thomas
 
Die Benachrichtigung "Ein neue Firmware" ist verfügbar "wollen sie diese nun installieren" (sinngemäß) habe ich befolgt und das Firmware-Update durchgeführt.

Nun sind alle wertvollen Daten offenbar verloren und KEINER will daran Schuld sein ?
Recovery-Key eintippen. Der liegt z.B. im Microsoft-Account. Ansonsten: Daten aus dem Backup wiederherstellen.

Wie ich meine wurde das Gerät bereits mit einer aktivierten Verschlüsselung ausgeliefert und so durch das Firmware -Update quasi unbrauchbar.
Ein sich automatisch entsperrendes BitLocker basiert darauf, dass es seine eigene Umgebung für unverändert und sicher hält. Eine kleine Änderung kann dann dafür sorgen, dass BitLocker erst den Recovery-Key will. Ein Firmware-Update (sprich: BIOS-Update) hat da vielleicht die Einstellungen des BIOS zurückgesetzt - oder die Änderung des BIOS' ist für BitLocker schon "zu viel".

Meiner Meinung nach liegt hier ein schwerer Produktmangel vor und es bestehen Schadensersatzansprüche gegenüber Lenovo - wie seht ihr das ?
Nö. It's not a bug, it's a feature. Das Gerät funktioniert weiterhin einwandfrei und schützt gerade die Daten vor (vermeintlich) unbefugtem Zugriff. Entweder muss man sich jetzt autorisieren (Wiederherstellungsschlüssel eintippen) oder das Gerät zurücksetzen und wieder frisch anfangen (ggf. Daten aus dem Backup einspielen). Kaputt ist da nichts.

Ich habe gelesen jemand hat am SPI Bus des TPM gelauscht un da wurde der Schlüssel ans OS abgefangen - worth to try ?
Abgesehen davon, dass wir hier keine Hilfestellungen zur Umgehung geben würden - der Key wird wohl eh nur dann übertragen werden, wenn er freigegeben wird. Das passiert bei euch aber ja eben gerade nicht mehr. Deswegen die Abfrage des Wiederherstellungsschlüssels.

Starte mal ein Live Linux wie Tsurugi. Das kann grundsätzlich auch mit Bitlocker umgehen. Evtl. lassen sich so noch Daten retten.
"Damit umgehen" - aber wie soll eine 128-Bit AES Verschlüsselung decrypted werden ?
Richtig, ohne Key kommst du da auch nicht weiter.

Tja so wird das bei ihrem auch gewesen sein - nur hat niemand Bitlocker aktiviert und erst nach dem nahegelegten Firmware-Update war Bitlocker - sagen wir - IRRITIERT.
BitLocker aktiviert sich, je nach Art des Geräts, auch selbst. Insbesondere bei Tablets und ähnlichen Convertibles, aber je nach Installation auch bei anderem.

Ich meine die Integrität des Systems wird über Seriennummern der CPU, Harddisks und vielleicht auch über eine Checksum/Version des BIOS überprüft. Könnte die Installation eines ursprünglichen BIOS eventuell den Ursprungszustand wieder herstellen und Windows/BL glauben machen daß wieder "alles gut" ?
Evtl. reicht es schon, die BIOS-Einstellungen wieder auf den gleichen Stand zu bringen. Eventuell kann ein Downgrade auch helfen. Eventuell wird aber auch alles nur noch schlimmer :D

Nachtrag: Evtl. lässt sich über die Windows Wiederherstellungskonsole der letzte Update wieder deinstallieren, oder auf einen früheren Wiederherstellungspunkt setzen
Potentiell sollte man aber vorher ein komplettes Bitweises Image der Festplatte ziehen und ablegen.
Es dürfte sich hierbei um ein BIOS-Update gehandelt haben, die kommen inzwischen auch per Windows Update als "Firmware Update". Da hilft dann auch kein Rollback auf einen Wiederherstellungspunkt.

Ach ja und um welches Gerät geht es hier eigentlich ? Oder habe ich das überlesen ?
Die Info fehlt und würde ein paar Fragen vielleicht schon beantworten.
 
Und was soll das Nachspielen bringen ? Für einen Backup seiner Daten ist gefälligst JEDER User selbst zuständig.
No Backup, No Mercy.
Nun eine Verschlüsslung werkseitig zu aktivieren, die das Gerät nach dem vom Hersteller NAHEGELEGTEM Firmware Update unbrauchbar macht, hat wohl mit nicht regelmässig erfolgter Sicherung nur bedingt was zu tun.

Vorab: Willkommen hier im Forum, auch wenn dein Nick nicht gerade positive Assoziationen hervorruft. Vielleicht beeindruckt dich ja positiv, wie viele Reaktionen es nach so kurzer Zeit schon gibt. :)
Stimmt der Forumssupport ist auf Zack und auch der Microsoft-Chat hat 30 Minuten versucht mir zu helfen.
Was mich irritiert ist, wieso es bei einem Bios-Update überhaupt dazu kommt, dass ein Bitlocker-Schlüssel verloren geht oder er danach nicht mehr erkannt wird. Unabhängig vom Backup, dass man vor einem Bios-Update sein Gerät entschlüsseln soll, um es nach dem (erfolgreichen) Update dann wieder zu verschlüsseln, hab ich so noch nie gehört. Und btw., falls dem so sein sollte, wäre das ja nicht nur ein Problem speziell bei Lenovo, sondern prinzipiell bei allen Rechnern, also nicht nur Laptops beliebiger Hersteller sondern auch bei allen klassischen Desktop-PCs. Spaß an: DU solltest deinen Nick als globaler fassen. 😂
Ja das irritier mich eben auch. Es scheint als wäre der Schlüssel (schon werksseitig) im DPM hinterlegt. Ehrlich gesagt es war nicht zu erkennen ob die SSD verschlüsselt ist oder nicht - hätte ich/die Userin das Gerät verschlüsselt hätte ich auch den Schlüssel.
Und ein Firmware Update könnte auch so schlau sein ..... vor allem wenn es über eine derartige Benutzeroberfläche verfügt.
Und vielleicht kann mir jemand erklären, warum Verschlüsselung vom Werk aus aktiviert sein soll - was soll das bringen wenn es zu solchen Problemen führt/führen kann ? Das trifft natürlich für alle Hersteller zu - mein eigener PC bleibt von alldem zG verschont und läuft bestens unter Windows 7 Ultimate ...

Mir stellt sich eher die Frage, ob nicht doch irgendetwas beim Bios-Update schief gegangen ist. Hast du irgendwas in der Erinnerung oder beim Update beobachten können, was "nicht normal" war. Mit deiner Erfahrung wirst du ja sicher schon einige Bios-Updates hinter dich gebracht haben.
However, ein Versuch wäre noch, das alte Bios wieder einzuspielen und ebenso nochmals alle Bios-Einstellungen aufs genaueste prüfen, ob sich da nicht doch irgendwas verstellt hat, z.B.. beim Secureboot.
Nein das Update lief einwandfrei durch nur beim Neustart kam die Ernüchterung. Ich denke auch vielleicht könnte das alte BIOS (wenn ich das auftreibe) für Windows wieder eine "heile Welt" bedeuten und er brav den Schlüssel aus dem DPM verwendet und das System als integer erkennt.

DANKE JEDENFALLS ALLEN FÜR EUREN INPUT - SORRY DASS ICH EIN WENIG "AUFGEBRACHT" ERSCHEINE ;-)

Nachtrag: Lenovo Ideapad: 720S-13IKB ModelName: 81BV ManDate: 17.12.2018
Beitrag automatisch zusammengeführt:

Evtl. reicht es schon, die BIOS-Einstellungen wieder auf den gleichen Stand zu bringen. Eventuell kann ein Downgrade auch helfen. Eventuell wird aber auch alles nur noch schlimmer :D
Schlimmer geht ned :D
Abgesehen davon, dass wir hier keine Hilfestellungen zur Umgehung geben würden - der Key wird wohl eh nur dann übertragen werden, wenn er freigegeben wird.
Halte das eh für mühsam die SPI Schnittstelle anzuzapfen aber ich klaue ja niemandes Eigentum sondern versuche nur solches zu retten.
Beitrag automatisch zusammengeführt:

Es dürfte sich hierbei um ein BIOS-Update gehandelt haben, die kommen inzwischen auch per Windows Update als "Firmware Update".
YEP - Na dann mach ich ihr das auch noch schnell .... Kein Hinweis auf ein verschlüsseltes Laufwerk - Ratzfatz und fertig ;-)
 
Zuletzt bearbeitet:
Wie sieht es denn mit dem Microsoft-Account aus?
Da ist der Bitlocker-Schlüssel idR hinterlegt.


Bei mir wird vor BIOS-Updates stets darauf hingewiesen, dass man den BitlockerKey sichern sollte...
Im Zweifel geh ich meist her, deaktiviere bitlocker zeitweise (Achtung, aktiviert sich nach dem nächsten Start von selbst!) oder entschlüssele die Platte vorher komplett um sie hinterher neu 'BitZuLocken'.

Auch wenn meine Backupstrategie mich schon mal im Stich gelassen hat: nö Bäcküp, nö Mörci! Auch wenns Dir jetzt nicht hilft ;-)
 
Nun eine Verschlüsslung werkseitig zu aktivieren, die das Gerät nach dem vom Hersteller NAHEGELEGTEM Firmware Update unbrauchbar macht, hat wohl mit nicht regelmässig erfolgter Sicherung nur bedingt was zu tun.

Windows aktiviert seit Windows 8 auf geeigneter Hardware (TPM, S0ix Support) automatisch die Geräteverschlüsselung, wenn man sich mit einem Microsoft Konto anmeldet und hinterlegt in diesem den Wiederherstellungsschlüssel.

Das hat jetzt erst einmal nichts mit Lenovo zu tun. Die mir bekannten Lenovo Firmware-Updates für ThinkPads können mit Bitlocker umgehen, d.h. halten die Verschlüsselung vor dem Reboot an und Windows setzt sie hinterher wieder fort. Wie das bei den älteren Consumer-Geräten aussieht, hab ich nicht getestet.


Ehrlich gesagt es war nicht zu erkennen ob die SSD verschlüsselt ist oder nicht

Das Schloss-Symbol im Explorer zeigt das an. Man muss natürlich aber auch wissen, wonach man da schauen muss. Ansonsten findet sich ein den Einstellungen bei Windows Home der Punkt Geräteverschlüsselung bzw. bei Pro/Enterprise die Bitlocker-Verwaltung.


- hätte ich/die Userin das Gerät verschlüsselt hätte ich auch den Schlüssel.

Wie gesagt, das Gerät wird nur verschlüsselt, wenn der Schlüssel auch im Konto gesichert werden konnte.


Und vielleicht kann mir jemand erklären, warum Verschlüsselung vom Werk aus aktiviert sein soll - was soll das bringen wenn es zu solchen Problemen führt/führen kann ? Das trifft natürlich für alle Hersteller zu - mein eigener PC bleibt von alldem zG verschont und läuft bestens unter Windows 7 Ultimate ...

Sicherheit!? Okay, wenn du noch Windows 7 einsetzt, ist die dir offensichtlich egal. ;-)

Aber normalerweise sollte man halt Sicherheit als Standard sehen. Wenn es zwei Einstellungen für sicher und unsicher gibt, muss die sichere gesetzt sein. Wenn der User dann doch eine unsichere Einstellung will, muss er es explizit so einstellen. Und nichts anderes ist es bei der Verschlüsselung auch. Die Geräte werden immer verschlüsselt, wenn es denn möglich ist.

Nein das Update lief einwandfrei durch nur beim Neustart kam die Ernüchterung. Ich denke auch vielleicht könnte das alte BIOS (wenn ich das auftreibe) für Windows wieder eine "heile Welt" bedeuten und er brav den Schlüssel aus dem DPM verwendet und das System als integer erkennt.

Theoretisch kann das funktionieren, wenn denn auch z.B. die Bootreihenfolge exakt so ist wie vorher.
 
Liebe Forent/innen !

....

Die Benachrichtigung "Ein neue Firmware" ist verfügbar "wollen sie diese nun installieren" (sinngemäß) habe ich befolgt und das Firmware-Update durchgeführt.

Nun sind alle wertvollen Daten offenbar verloren und KEINER will daran Schuld sein ?

Wie ich meine wurde das Gerät bereits mit einer aktivierten Verschlüsselung ausgeliefert und so durch das Firmware -Update quasi unbrauchbar.

Meiner Meinung nach liegt hier ein schwerer Produktmangel vor und es bestehen Schadensersatzansprüche gegenüber Lenovo - wie seht ihr das ?

Danke für euren Input

Thomas
Doof das ... ist der Bitlocker zu beim booten? Ansich muß man Bitlocker noch scharf schalten im Vorinstall. Gerade am T16 gesehen und ohne Recoverykey speichern / drucken geht gar nichts (unmöglich sich auszusperren). Mit den Schadensersatzansprüchen wünsche ich mal viel Erfolg.

Gruß
 
Windows aktiviert seit Windows 8 auf geeigneter Hardware (TPM, S0ix Support) automatisch die Geräteverschlüsselung, wenn man sich mit einem Microsoft Konto anmeldet und hinterlegt in diesem den Wiederherstellungsschlüssel.

Das hat jetzt erst einmal nichts mit Lenovo zu tun. Die mir bekannten Lenovo Firmware-Updates für ThinkPads können mit Bitlocker umgehen, d.h. halten die Verschlüsselung vor dem Reboot an und Windows setzt sie hinterher wieder fort. Wie das bei den älteren Consumer-Geräten aussieht, hab ich nicht getestet.
Geeignete Hardware wäre ja gegeben. In Ihrem Microsoft Konto und der MicrosoftCloud ist leider kein Schlüssel hinterlegt. Ich kann mich auch nicht an ein "Lock-Symbol" im Explorer erinnern - wie gesagt bis zum Neustart nach dem BIOS-Update hatten weder ich noch die Userin jemals "Begegnung" mit Bitlocker. Hätte sie das Laufwerk verschlüsseln wollen hätte sie das getan - war aber nie Wunsch oder Thema.

Sicherheit!? Okay, wenn du noch Windows 7 einsetzt, ist die dir offensichtlich egal. ;-)
Auf mich geht keiner los - das sehe ich an den Ports. Ich bin 50+ - alles was nach Windows 7 kam ist für mich nicht erstrebenswert/interessant/notwendig und Microsoft Marketing. Ich erhalte übrigens immer noch Sicherheitspatches ;-)
Doof das ... ist der Bitlocker zu beim booten? Ansich muß man Bitlocker noch scharf schalten im Vorinstall. Gerade am T16 gesehen und ohne Recoverykey speichern / drucken geht gar nichts (unmöglich sich auszusperren). Mit den Schadensersatzansprüchen wünsche ich mal viel Erfolg.
Wenn das so wäre wäre es schön gewesen aber kein Mensch hat Bitlocker scharf geschalten und daher gibt es auch keinen Recovery-Key.
Das mit den Schadensersatzansprüchen war auch eher eine "theoretische" Meinung. Aber wenn dir dein Autohersteller sagt - oh sie haben das Auto länger als 6 Monate nicht in Betrieb genommen - wussten sie nicht dass dann der Motor getauscht werden muß weil das Auto vielleicht gestohlen wurde - würdest du vermutlich auch staunen (über das dir unbekannte "SICHERHEITSFEATURE" ) :D
Aber normalerweise sollte man halt Sicherheit als Standard sehen. Wenn es zwei Einstellungen für sicher und unsicher gibt, muss die sichere gesetzt sein. Wenn der User dann doch eine unsichere Einstellung will, muss er es explizit so einstellen. Und nichts anderes ist es bei der Verschlüsselung auch. Die Geräte werden immer verschlüsselt, wenn es denn möglich ist.
Wenn du mir jetzt noch erklären kannst, was einen verschlüsselten PC dessen Schlüssel niemand kennt sicherer macht als einen unverschlüsselten wäre ich dir dankbar :D
Hätte ihr jemand den Laptop gestohlen hätte er/sie ja unbeschränkten Zugriff gehabt - nur wenn er die SSD woanders einbaut halt nicht. Tolles Sicherheitsfeature wenn nicht zusätzlich mit Pin/etc kombiniert !!!
Wie gesagt, das Gerät wird nur verschlüsselt, wenn der Schlüssel auch im Konto gesichert werden konnte.
Das lasse ich mal so hingestellt - scheint halt nur hier anders gewesen zu sein .....
Theoretisch kann das funktionieren, wenn denn auch z.B. die Bootreihenfolge exakt so ist wie vorher.
Ich werde mal versuchen ein ursprüngliches BIOS aufzutreiben und das auf das auf den Laptop/Pad zu bekommen.

Macht es sinn die SSD vorab mal zu klonen ?

DANKE FÜR EURE UNTERSTÜTZUNG (Ingo,Thomas, Martin, ...) !
Beitrag automatisch zusammengeführt:

Wie sieht es denn mit dem Microsoft-Account aus?
Da ist der Bitlocker-Schlüssel idR hinterlegt.


Bei mir wird vor BIOS-Updates stets darauf hingewiesen, dass man den BitlockerKey sichern sollte...
Im Zweifel geh ich meist her, deaktiviere bitlocker zeitweise (Achtung, aktiviert sich nach dem nächsten Start von selbst!) oder entschlüssele die Platte vorher komplett um sie hinterher neu 'BitZuLocken'.

Auch wenn meine Backupstrategie mich schon mal im Stich gelassen hat: nö Bäcküp, nö Mörci! Auch wenns Dir jetzt nicht hilft ;-)
Hallo Martin !
Kein key auf Microsoft-Account und auch keinerlei Benachrichtigung beim empfohlenen/nahegelegten BIOS Update. Das BIOS Update war ein "Ein-Klick" Update ohne Hinweise/Warnungen/Bestätigungen und meines Erachtens war das Laufwerk auch nie verschlüsselt. Nur Windows (weil fehlerhaft) glaubt nach dem BIOS-Update, daß das Laufwerk verschlüsselt ist. Meine "THEORIE" :D
Beitrag automatisch zusammengeführt:

Kommt man denn noch in die Wiederherstellungskonsole ?
Wenn du das Kommandofenster X:\windows\system32 meinst ja (Ein paar Teile dürften von der Verschlüsselung verschont bleiben)

TPM kann ich mir vorstellen - was mit "numerischem Kennwort" gemeint ist leider nicht.
 

Anhänge

  • IMG_20220728_225520.png
    IMG_20220728_225520.png
    1,4 MB · Aufrufe: 29
  • IMG_20220728_224003.png
    IMG_20220728_224003.png
    1,4 MB · Aufrufe: 29
Zuletzt bearbeitet:
Wer lesen kann ist klar im Vorteil ! Das Gerät gehört nicht mir aber natürlich hätte ich vor dem FW-Update ein stundenlanges Backup machen können - ein bisschen auf den Anwender verlassen ;-)
Ja, lesen kann ich glaub - manchmal hapert es vielleicht mit dem verstehen 😅
Da steht "Gerät einer Freundin". Vermutlich hab ich weniger IT Erfahrung als Du aber Freunden und Familie hab ich beigebracht, dass sie grundsätzlich immer (wenigstens einigermaßen) aktuelle Backups benötigen. Bei Bedarf hab ich auch bei der Einrichtung der Backup Routine geholfen.
Kannst Du dann ja hier auch mal machen, wenn die Kiste wieder benutzbar ist 🤠 viel Erfolg noch, paar Ansätze sind ja inzwischen vorhanden.
 
Geeignete Hardware wäre ja gegeben. In Ihrem Microsoft Konto und der MicrosoftCloud ist leider kein Schlüssel hinterlegt. Ich kann mich auch nicht an ein "Lock-Symbol" im Explorer erinnern - wie gesagt bis zum Neustart nach dem BIOS-Update hatten weder ich noch die Userin jemals "Begegnung" mit Bitlocker. Hätte sie das Laufwerk verschlüsseln wollen hätte sie das getan - war aber nie Wunsch oder Thema.
Hier habt ihr vermutlich schon geschaut? https://account.microsoft.com/devices/recoverykey

Auf mich geht keiner los - das sehe ich an den Ports.
Wow, eine menschliche Firewall, die jegliche Verbindungen überwacht? Ich bin beeindruckt :D

Wenn das so wäre wäre es schön gewesen aber kein Mensch hat Bitlocker scharf geschalten und daher gibt es auch keinen Recovery-Key.
Den gibt es schon. Die Frage ist nur, wo er ist :D

Wenn du mir jetzt noch erklären kannst, was einen verschlüsselten PC dessen Schlüssel niemand kennt sicherer macht als einen unverschlüsselten wäre ich dir dankbar :D
Müssen wir dir wirklich erklären, warum verschlüsselte Daten auf einem transportablen Gerät sicherer sind als unverschlüsselte?

Hätte ihr jemand den Laptop gestohlen hätte er/sie ja unbeschränkten Zugriff gehabt - nur wenn er die SSD woanders einbaut halt nicht. Tolles Sicherheitsfeature wenn nicht zusätzlich mit Pin/etc kombiniert !!!
Nein, er hätte dann immer noch Passwort oder ähnliches für den Account gebraucht.

Macht es sinn die SSD vorab mal zu klonen ?
Macht ein Backup Sinn? Wenn du diese Frage beantworten kannst, kannst du deine eigene auch beantworten ;)

TPM kann ich mir vorstellen - was mit "numerischem Kennwort" gemeint ist leider nicht.
Das ist der Wiederherstellungsschlüssel.

Ansich muß man Bitlocker noch scharf schalten im Vorinstall. Gerade am T16 gesehen und ohne Recoverykey speichern / drucken geht gar nichts (unmöglich sich auszusperren).
Nein, siehe oben, BitLocker wird auch automatisch aktiviert. Der Recovery-Key wird dabei aber automatisch im Microsoft-Konto gesichert.
 
Gut - ich installiere immer ohne MS-Konto, da bin ich raus. Vielleicht bekommt der OP den Recoverykey noch aus dem Konto, würde ich ihm ja gönnen.
 
Hi,

mach wirklich mal ein komplettes Backup mit dd, Clonezilla o.ä. bevor ihr das Spielen anfangt.

Kann es sein, dass der Laptop auf ein anderes Microsoft-Konto registriert war und deshalb kein Bitlocker-Key vorliegt?
 
Ich habe jetzt schon häufiger gesehen, dass die Geräte mit einem "Semi-aktivierten" Bitlocker ausgeliefert werden. Das Laufwerk ist verschlüsselt, der Schlüssel dazu liegt im TPM. Damit kann die Festplatte/SSD nicht in einem anderen Gerät genutzt werden. Um die komplette Verschlüsselung zu aktivieren muss der Benutzer Bitlocker explizit aktivieren und ein Passwort vergeben.

Da du ja die Recovery-Konsole öffnen kannst, könntest du mal folgendes versuchen:

manage-bde -off C:

Eventuell wird dadurch ja die Bitlocker-Verschlüsselung deaktiviert. Kann unter Umständen dann ein paar Minuten dauern bis das komplett entschlüsselt ist.
 
Den gibt es schon. Die Frage ist nur, wo er ist :D
Soso ? Auf dem PC hat DEFINITIV NIEMAND BITLOCKER AKTIVIERT !
Müssen wir dir wirklich erklären, warum verschlüsselte Daten auf einem transportablen Gerät sicherer sind als unverschlüsselte?
Sie hatte keine konfidenten Daten auf dem PC gespeichert und wenn sich jemand die Arbeit macht, kann er gerne das Userpassword hacken und sich dann Urlaubsfotos und eine veröffentlichte Diplomarbeit ansehen.
Dafür hat sie ihre Daten wenigstens auch dann, wenn Microsoft wieder Bugs programmiert hat.
Nein, siehe oben, BitLocker wird auch automatisch aktiviert. Der Recovery-Key wird dabei aber automatisch im Microsoft-Konto gesichert.
Ach was du nicht sagst ! So sollte es vielleicht sein - IST ES ABER NICHT.
mach wirklich mal ein komplettes Backup mit dd, Clonezilla o.ä. bevor ihr das Spielen anfangt.
Danke - werde ich machen
manage-bde -off C:
"Der Vorgang kann nicht ausgeführt werden, da das Volume gesperrt ist" ;-)

ich installiere immer ohne MS-Konto, da bin ich raus.
Ich kann mich nicht mehr erinnern wann sie sich das erste Mal mit dem MS-Konto angemeldet hat. Davor habe ich ein Administratorkennwort vergeben und die WIFI Anbindung konfiguriert. Genauer kann ich mich leider nicht erinnern.
Beitrag automatisch zusammengeführt:

Ich habe jetzt schon häufiger gesehen, dass die Geräte mit einem "Semi-aktivierten" Bitlocker ausgeliefert werden. Das Laufwerk ist verschlüsselt, der Schlüssel dazu liegt im TPM. Damit kann die Festplatte/SSD nicht in einem anderen Gerät genutzt werden. Um die komplette Verschlüsselung zu aktivieren muss der Benutzer Bitlocker explizit aktivieren und ein Passwort vergeben.
So stelle ich mir das auch vor. "Die komplette Verschlüsselung" hat aber niemand aktiviert. Und um das Laufwerk zu sperren genügt offenbar ein BIOS Update 🙃
Beitrag automatisch zusammengeführt:

Wow, eine menschliche Firewall, die jegliche Verbindungen überwacht? Ich bin beeindruckt :D
Meine Router sind recht selektiv, aber wenn du gerne mit Kacheln arbeitest und willst, das Dein System immer speicherhungriger wird bleibt das Dir überlassen. Mein Windows 7 läuft rock-solid (wird wöchentlich gesichert) und ich habe 0 Bock auf 8,10,11,..... (und mir alle Utilitites, Programmierumgebungen, Programme neu zu installieren oder neuere Versionen kaufen zu müssen)

Beitrag automatisch zusammengeführt:

Weiß jemand von euch, wo ich die ursprüngliche BIOS Version finden kann - Ideapad 720S-13IKB 81BV 17.12.2018
Aktuelles BIOS: 6mcn31ww

Warning: Install older versions of BIOS at your own risk. I think the reason why Lenovo perhaps remove older versions is because of high risk of bricking laptop. Similarly, upgrading BIOS carries same small risk. A replacement motherboard would then be required when update breaks the motherboard.

Auch egal :D
Mein Plan ist die SSD erst zu clonen und dann ein BIOS-Downgrade zu installieren. Vielleicht ist dem Datenvernichter das System dann wieder geheuer ...

Übrigens DANKE nochmals für euren Input (auch wenn manches ein bisschen zynisch klingt).
 
Zuletzt bearbeitet:
@TO Nur als kleiner Hinweis, falls Dir das trotz fast 40 Jahren Tätigkeit in der IT-Branche nicht bewusst sein sollte:

Schreiben in Großbuchstaben wird allgemein als aggressives Schreien interpretiert und sollte möglichst unterlassen werden (außer vielleicht man möchte den/die Angesprochene/n tatsächlich anschreien, was eigentlich ein NoGo sein sollte)!

Das ist auch nicht erst seit den Zeiten 'moderner' Social Media so, sondern war es eigentlich schon immer in allen Formen der 'elektronischen Kommunikation', auch schon vor über 40 Jahren, als es kaum mehr als E-Mail, Newsgroups, Instantmessenger und dergleichen gab.
 
Sie hatte keine konfidenten Daten auf dem PC gespeichert und wenn sich jemand die Arbeit macht, kann er gerne das Userpassword hacken und sich dann Urlaubsfotos und eine veröffentlichte Diplomarbeit ansehen.
Ohne Verschlüsselung braucht keiner das Userpasswort. Alternatives OS vom USB Stick booten oder SSD an anderen Computer stecken genügt dann um an alles ranzukommen.
 
Status
Für weitere Antworten geschlossen.
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben