Crucial SSD mit ATA Lock noch zu retten?

DaBlackSheep

Experte
Thread Starter
Mitglied seit
07.11.2015
Beiträge
248
Ort
Essen
Hallo zusammen,

ich hab da im Moment ein Problem mit einer Crucial MX300 SATA SSD.
Diese war Bestandteil eines iStorage diskashur Pro², das ist SSD kombiniert mit einem Tastenfeld zur sicheren Verschlüsselung.
Nun war dieses Gehäuse defekt und da dachte ich mir "Hey, die 525 GB SSD da drin kann man doch bestimmt noch nutzen".
Naja - Pustekuchen oder wie sagt man?

Die Probleme:
  1. Direkt im Computer und per SATA verbunden wird die SSD nicht im BIOS erkannt und erscheint daher auch nicht unter Windows.
  2. In einem externen USB Gehäuse erkennt Windows die SSD nicht, aber Ubuntu kann es.
  3. Ubuntu sagt mir, dass ATA Lock aktiv sei

Jetzt bin ich schon diverse Foren durch gegangen und habe dabei nicht nur Haare verloren, nein, die wenigen die ich noch habe sind nun grau.
Hat von euch zufällig schon mal ein solches Problem gehabt und es gelöst?

Ansonsten teste ich die Tage ob ich die SSD über die Ruhr schmeißen kann. xD

Ich danke euch schon mal
Beitrag automatisch zusammengeführt:

Sorry, Browser hat gesponnen - bitte löschen.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ubuntu sagt mir, dass ATA Lock aktiv sei
Was meinst Du genau? Die Ausgabe von hdparm -I /dev/sdx (/dev/sdx entsprechend durch das Device ersetzen) wo dann unten steht:
Security:
Master password revision code = 65534
supported
not enabled
not locked
not frozen
Bei der steht dann kein not vor enabled und auch nicht vor dem locked, was bedeutet, dass ein User Passwort gesetzt wurde. Wenn Du das Passwort nicht kennst, bleibt nur zu hoffen das das Masterpasswort unverändert ist und Du beim Google das passende Masterpasswort für Crucial SSDs findest. Dann kannst Du damit ein Secure Erase machen, dabei werden die Daten und auch das gesetzte User Passwort gelöscht.
 
Danke - Die Ausgabe lautet:


Code:
Security:
    Master password revision code = 65534
            supported
            enabled
            locked
    not        frozen
    not        expired: security count
            supported: enhanced erase
    Security level high
    2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.
Logical Unit WWN Device Identifier: 500a075119c88805
    NAA            : 5
    IEEE OUI    : 00a075
    Unique ID    : 119c88805
Device Sleep:
    DEVSLP Exit Timeout (DETO): 50 ms (drive)
    Minimum DEVSLP Assertion Time (MDAT): 10 ms (drive)
Checksum: correct

Die Daten auf der SSD sind unwichtig für mich, wäre halt nur schön es wieder nutzen zu können. :)
 
Wie vermutet ist ein Userpasswort gesetzt. Du kannst ja mal ein Secure Erase mit der Pin versuchen die Du über das Tastenfeld eingegeben hast und sonst frag den Support von Crucial nach dem Master Passwort und nimmt dies fürs Secure Erase. Vielleicht kann auch der Hersteller dieses Gehäuses bzgl. Informationen zum verwendeten Passwort helfen.
 
Dann werde ich nicht um das Master Passwort herumkommen.
Das zuvor über das Tastenfeld vergebene funktioniert leider nicht.

Edit:
Aber immerhin habe ich die SSD in einem anderen Rechner schon mal soweit,
dass sie vom Bios erkannt wird. Ich versuche es dort erst mal mit Crucial Storage Executive.
Das soll die Geschichte wohl auch aushebeln können - ich berichte.
Danke an dieser Stelle aber trotzdem schon mal (y)
 
Die Device Ident Daten kann man auch auslesen ohne die SSD mit dem Passwort zu entsperren. Zu denen gehören auch die S.M.A.R.T. Werte, so dass Tools wie CrystalDiskInfo die SSD und ihre S.M.A.R.T. Werte anzeigen sollte, also wohl auch das Storage Executive, aber man kann eben nicht auslesen welche Partitionen es gibt, denn dies sind ja Informationen die auf bestimmten Adressen der SSD stehen, aber jeder Versuch Daten von der SSD zu lesen oder auf zu schreiben wird mit einem Fehler quittiert, solange sie nicht per Passwort entsperrt wurde. Die Controller selbst wissen ja auch nicht, dass dies die Partitionierungsinformationen sind und was für Partitionen es auf ihnen gibt.
 
Ja das klingt sinnig. Ich habe den Hersteller angeschrieben und hoffe das der ein Masterpasswort oder sowas hat.
 
Also der Hersteller des Sicherheitsgehäuses hat geschrieben:

"Leider haben wir keine Hintertüren für PINs und / oder Master-Passwörter und ohne die PIN gibt es absolut keine Möglichkeit, auf das Laufwerk zuzugreifen. Jedes Laufwerk verfügt über einen anderen zufällig generierten Verschlüsselungsschlüssel und verschlüsselt alle Daten auf dem Laufwerk.

Wenn Sie das Laufwerk zerlegen, können Sie die darin enthaltene Festplatte / SSD normalerweise wiederverwenden. Ich würde empfehlen, einen anderen PC zum Formatieren zu verwenden."

Ich habe versucht die SSD mit Secure Erase und mit Enhanced Erase (inkludiert in Gpart Magic) zu bearbeiten - endet leider jedes Mal in einem Fehler.
Welcher Fehler genau das ist kann ich im Moment nicht sagen, war letzt Nacht um halb vier schon zu durch um da weiter zu machen.
 
Also das Master Passwort ist eigentlich dafür da das man die Platten dann noch weiter nutzen kann, wenn man das User Passwort nicht kennt. Beim Setzen des User Passwortes kann man wählen ob die SSD mit dem Master Passwort einfach entsperrt werden kann, dann kommt man auch noch an die Daten in dem Fall wäre es eine Backdoor, oder man wählt den hohen Sicherheitsstandard und kann die Platte dann das Master Passwort nur für ein Secure Erase nutzen, womit eben die Daten weg sind aber eben auch das User Passwort gelöscht wird. In diesem Sinne ist die Antwort seltsam und das man die SSD einfach an einem PC formatieren könne, ist offensichtlich nicht korrekt.

Das ein normales Secure Erase mit Tools wie Gpart Magic scheitert überrascht nicht, denn um den Secure Erase Befehl ausführen zu können, muss ein Passwort genutzt werden, man kann zwischen User und Master Passwort wählen und die Tool setzen normalerweise ein User Passwort, was aber eben schief geht, wenn wie hier schon eines gesetzt ist. Mit dem Materpasswort kann man wohl nur aus einer Linux Shell heraus ein Secure Erase ausführen:

hdparm --user-master m --security-erase <MasterPasswort> /dev/sdx

Statt <MasterPasswort> muss dort natürlich das Master Passwort stehen und sdx ist auch durch das jeweilig Device zu ersetzen. Das m hinter --user-master bedeutet, dass das Master Passwort verwendet wird, will man das User Passwort verwenden, muss da ein u stehen.
 
ich denke da mußt du eher bei Crucial anfragen....

Crucial hat nur das Wort "Ubuntu" gehört und hat direkt dicht gemacht "Wir supporten keine Linux Systeme...
Na gut, nicht aufregen. Ein Forenmitglied hat mir angeboten sich die Sache mal anzusehen,
denn ich komme an dieser Stelle nicht mehr weiter.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh