Mein T450s fragt mich nach HDD Passwort ???

lamer

Member
Registriert
18 Sep. 2007
Beiträge
464
Hallo zusammen,

mein T450s hat ganz empfindlich darauf reagiert, dass ich unüberlegte Dinge gemacht habe.

-> bisher konnte ich immer damit arbeiten, wenn ich beim Booten meinen Fingerabdruck drüber gezogen haben
-> wenn das 3-mal schief ging, fragte er nach einem Passwort... was das für eins war, fiel mir nie ein, daher habe ich immer neugestartet, bis der FPR ging

Heute gings mir dann zu weit, und ich dachte, ich bringe dem Bios mal bei, seine Passwörter zu vergessen.
Ins Bios kam ich auch Problemlos mit einem von mir gesetzten Passwort.
Hier habe ich dann - wenn ich mich richtig erinnere - ein Supervisor Passwort gesetzt, oder gelöscht, oder gesetzt und gleich wieder gelöscht.
Vielleicht habe ich auch versehentlich Passphrase ein oder ausgeschaltet (??).

Jetzt kommt beim Booten plötzlich eine Passwortabfrage mit einem Zylinder daneben. Die Eingabe ist nicht auf 8 Zeichen beschränkt, lässt aber keine Sonderzeichen zu.
Gleiches wenn ich die Platte in einen T60 einbaue.

Was habe ich mir da kaputt geschossen?
Habe ich vor Urzeiten ein HDD Passwort vergeben, welches mit der FPR Abfrage abgedeckt war, und jetzt durch eine Umstellung wieder eingegeben werden muss?

Habe ich irgendeine Chance, wieder zum Urzustand zurückzukommen?

Ich bin dankbar für jede Hilfe.

Gruß
Johannes
 
Zuletzt bearbeitet:
Nein, wenn du das PW nicht kennst ist die HDD/SSD praktisch verloren.
 
Wow, dann hab ich mir also selbst ins Knie geschossen, weil ich durch Modifikation der Einstellungen den FPR-Mechanismus dazu bewegt habe, alle Passwörter noch mal neu abzufragen?

Verloren = ich kann sie auch nicht mal mehr formatieren? Das ist ja fast kriminell :facepalm:
 
Naja, ist doch gut das deine Daten sicher sind und niemand auf die HDD zugreifen kann.
Es würde ja wenig Sinn machen, wenn man die PWs einfach im BIOS löschen kann.
Oder hast du jetzt noch ein gesetztes SVP?
Dann wird das ganze TP nämlich zum Briefbeschwerer
 
Nein, SVP ist kein Problem, das ist bekannt.
Das muss ich mir damals auch gedacht haben, dass es sicher eine super Idee ist, ein HDD Passwort zu setzen. Bloß erinnere ich mich nicht mehr daran.
Wenn mir jemand die Festplatte klaut, und sie immerhin noch formatieren könnte ohne an meine Daten zu kommen, dann hätte ich da kein Problem mit ;-)

Meine Frage rührte eher daher, dass ich dachte, ich hätte durch Fehlkonfiguration eine Passwortabfrage provoziert, und vielleicht die Möglichkeit, dem FPR zu sagen, er soll sich mal schön wieder an das erinnern, was er vor einer Stunde noch wusste :(

Zum Glück habe ich von fast allem ein Backup :thumbsup:
 
Verloren = ich kann sie auch nicht mal mehr formatieren? Das ist ja fast kriminell
Nein das ist eben nicht kriminell, sondern der normale Schutz gegen Kriminelle.
Du möchstest ja gerade nicht, dass irgendein Depp Deine HDD wieder ans Rennen bekommt ohne dass dieser das Passwort kennt, oder ?

Die Platte startet erst wieder den "Motor" nachdem das korrekte Passwort eingegeben wurde.
 
-> bisher konnte ich immer damit arbeiten, wenn ich beim Booten meinen Fingerabdruck drüber gezogen haben
-> wenn das 3-mal schief ging, fragte er nach einem Passwort... was das für eins war, fiel mir nie ein, daher habe ich immer neugestartet, bis der FPR ging

Ich gehe mal davon aus, dass Windows ganz einfach Dein PW des User-Kontos haben wollte.
 
@laptopheaven: Ganz ehrlich, angenommen mir klaut jemand die Platte, dann ist es mir wurscht, ob er sie für sich nutzbar machen kann oder nicht, so lange er an meine Daten nicht herankommt. Da denke ich ganz wirtschaftlich... wenn auch im Sinne des Diebes...
Vermutlich ist das technisch nicht so einfach realisierbar (z.B. lediglich genau ein Kommando zuzulassen, welches die Platte sicher löscht und wieder brauchbar macht) - sonst könnte ich es mir nicht wirklich erklären..

@Bike-Mike: Von Windows war ich leider noch weit entfernt.
Wenn ich es jetzt a posteriori rekonstruiere, hatte ich nie ein Bios/Boot Passwort, sondern nur ein HDD Passwort, und dieses hat der FPR sich gemerkt. Nachdem ich im Bios "irgendwas" bei den Passwörtern geändert habe, hat er den FPR gezwungen, alle Passwörter noch mal frisch zu verlangen (inkl. des alten HDD Passworts).


Mein Lehrgeld für verlorene Daten habe ich zum Glück in der Vergangenheit schon mal beglichen, so dass ich jetzt nur Lehrgeld für einen zerstörerischen Sicherheitsmechanismus zahle - in Zukunft dann lieber wieder Truecrypt und dergleichen (womit ich aber keine Grundsatzdiskussion starten möchte :rolleyes:)

Danke bis hierher für die Hilfe, ich verbringe den Rest des Tages damit, mich in mein Gedächtnis einzugraben.. vielleicht findet sich da noch was.
 
War es nicht so, dass man mit einem Supervisor-Passwort im BIOS für die Platte ein Master-Passwort setzen konnte, um damit das User-Passwort zu löschen?

Oder hat mir der Regen in Berlin zu sehr zugesetzt? ;)
 
War es nicht so, dass man mit einem Supervisor-Passwort im BIOS für die Platte ein Master-Passwort setzen konnte, um damit das User-Passwort zu löschen?
Korrekt.. Wenn man dann mit Hilfe des Masterpasswortes das User Passwort entfernt, wird sofort ein Secure Erase durchgeführt. Und die Daten sind alle im Datennirvana verschwunden.

so lange er an meine Daten nicht herankommt.
Deshalb schrieb ich ja
Die Platte startet erst wieder den "Motor" nachdem das korrekte Passwort eingegeben wurde.
Wenn der (Gelegenheits)Dieb Dein Passwort kommt er an die Daten ansonsten eben nicht. Außerdem muss er den gleichen Verschlüsselungsalgorithmus verwenden wie Dein thinkPad um der Platte das PW zu übermitteln

Ausnahmen gibt es nur für NSA und Konsorten. Die kommen auch ohne dass sie Dein PW kennen an die Daten. Die dazu benötigte Hardware steht allerdings nicht in jedem Hobbykeller....
 
Korrekt.. Wenn man dann mit Hilfe des Masterpasswortes das User Passwort entfernt, wird sofort ein Secure Erase durchgeführt. Und die Daten sind alle im Datennirvana verschwunden.

Man könnte also ein Backup zurückspielen oder ein neues System aufsetzen, aber die Platte wäre nicht verloren. Der TE hat aber wahrscheinlich kein Backup... Mhm.
 
Man könnte also ein Backup zurückspielen oder ein neues System aufsetzen, aber die Platte wäre nicht verloren. Der TE hat aber wahrscheinlich kein Backup... Mhm.
Danke für Blumen...
Doch, der TE hat tatsächlich ein Vollbackup vom Februar, das genügt ihm auch vollkommen. Dokumente sind separat gesichert.
Ich habe auch gerade noch mal gelesen, dass man den FDE Key zurücksetzen kann (gefolgt von einem secure erase).
Ohne Eingabe des Festplattenkennworts komme ich aber leider nicht mal ins Bios... da komme ich nur rein, wenn ich die Festplatte aus dem Gerät entferne :huh:
 
Zuletzt bearbeitet:
Ich habe auch gerade noch mal gelesen, dass man den FDE Key zurücksetzen kann (gefolgt von einem secure erase).
Ohne Eingabe des Festplattenkennworts komme ich aber leider nicht mal ins Bios... da komme ich nur rein, wenn ich die Festplatte aus dem Gerät entferne :huh:

Das passiert auch nicht im BIOS, sondern dafür wird eine bootfähige CD oder Floppy gestartet, die dann das Secure Erase durchführt. So kenne ich das von Samsung-SSD.
 
Wo hast Du einen Hinweis gefunden, daß diese bald 10 Jahre alte Liste auch noch für heutige Plattenmodelle gilt?
 
Die "Standard" 512GB Toshiba SSD, die es mit dem T450s gab.


Code:
root@xubuntu:~# hdparm -I /dev/sdb

/dev/sdb:

ATA device, with non-removable media
    Model Number:       TOSHIBA THNSNJ512GCSU                   
    Serial Number:      657S10E4T8PW
    Firmware Revision:  JULA0103
    Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
    Supported: 9 8 7 6 5 
    Likely used: 9
Configuration:
    Logical        max    current
    cylinders    16383    16383
    heads        16    16
    sectors/track    63    63
    --
    CHS current addressable sectors:   16514064
    LBA    user addressable sectors:  268435455
    LBA48  user addressable sectors: 1000215216
    Logical  Sector size:                   512 bytes
    Physical Sector size:                   512 bytes
    Logical Sector-0 offset:                  0 bytes
    device size with M = 1024*1024:      488386 MBytes
    device size with M = 1000*1000:      512110 MBytes (512 GB)
    cache/buffer size  = unknown
    Form Factor: 2.5 inch
    Nominal Media Rotation Rate: Solid State Device
Capabilities:
    LBA, IORDY(can be disabled)
    Queue depth: 32
    Standby timer values: spec'd by Standard, no device specific minimum
    R/W multiple sector transfer: Max = 16    Current = 16
    Advanced power management level: 254
    DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 *udma5 
         Cycle time: min=120ns recommended=120ns
    PIO: pio0 pio1 pio2 pio3 pio4 
         Cycle time: no flow control=120ns  IORDY flow control=120ns
Commands/features:
    Enabled    Supported:
       *    SMART feature set
       *    Security Mode feature set
       *    Power Management feature set
       *    Write cache
       *    Look-ahead
       *    Host Protected Area feature set
       *    WRITE_BUFFER command
       *    READ_BUFFER command
       *    NOP cmd
       *    DOWNLOAD_MICROCODE
       *    Advanced Power Management feature set
            SET_MAX security extension
       *    48-bit Address feature set
       *    Device Configuration Overlay feature set
       *    Mandatory FLUSH_CACHE
       *    FLUSH_CACHE_EXT
       *    SMART error logging
       *    SMART self-test
       *    General Purpose Logging feature set
       *    WRITE_{DMA|MULTIPLE}_FUA_EXT
       *    64-bit World wide name
       *    WRITE_UNCORRECTABLE_EXT command
       *    {READ,WRITE}_DMA_EXT_GPL commands
       *    Segmented DOWNLOAD_MICROCODE
       *    Gen1 signaling speed (1.5Gb/s)
       *    Gen2 signaling speed (3.0Gb/s)
       *    Gen3 signaling speed (6.0Gb/s)
       *    Native Command Queueing (NCQ)
       *    Host-initiated interface power management
       *    Phy event counters
       *    Host automatic Partial to Slumber transitions
       *    Device automatic Partial to Slumber transitions
       *    READ_LOG_DMA_EXT equivalent to READ_LOG_EXT
            DMA Setup Auto-Activate optimization
            Device-initiated interface power management
       *    Software settings preservation
            Device Sleep (DEVSLP)
       *    SMART Command Transport (SCT) feature set
       *    SCT Write Same (AC2)
       *    SCT Error Recovery Control (AC3)
       *    SCT Features Control (AC4)
       *    SCT Data Tables (AC5)
       *    DOWNLOAD MICROCODE DMA command
       *    SET MAX SETPASSWORD/UNLOCK DMA commands
       *    WRITE BUFFER DMA command
       *    READ BUFFER DMA command
       *    DEVICE CONFIGURATION SET/IDENTIFY DMA commands
       *    Data Set Management TRIM supported (limit 8 blocks)
       *    Deterministic read ZEROs after TRIM
Security: 
    Master password revision code = 16385
        supported
        enabled
        locked
    not    frozen
    not    expired: security count
        supported: enhanced erase
    Security level maximum
    2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 
Logical Unit WWN Device Identifier: 500080d9103ea211
    NAA        : 5
    IEEE OUI    : 00080d
    Unique ID    : 9103ea211
Device Sleep:
    DEVSLP Exit Timeout (DETO): 70 ms (drive)
    Minimum DEVSLP Assertion Time (MDAT): 10 ms (drive)
Checksum: correct
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben