Jak vypnout SED/OPAL na Samsung SSD bez recovery file
Na notebooku DELL E7240 s SSD Samsung Evo 860 se zapnutým šifrováním celého disku se mi vysypal preboot přes DELL PBE a kompletně se uzamknul disk bez možnosti nápravy. Jediná cesta dle DELLu byla přes recovery key na flashdisku, který se samozřejmě ztratil.
Zkoušel jsem několik cest, přes různé bootovací a recovery disky (PartitionWizard, WinRE od DELLu apod.) od drive-full-erase, smazání všech partition až po reinicializaci na MBR a GPT.
Bohužel nic nezabralo a na disku se neustále jako klíště držela nesmazatelná GPT partition s PBE a šifrování nepustilo nic na disk ani ven z disku.
Po dlouhém „gůglení“ jsem narazil na PSID Revert od Driver Trust Aliance. Jedná se o vypnutí SED šifrování přes záložní kód PSID vytištěný přímo na disku S KOMPLETNÍ DESTRUKCÍ DAT NA DISKU!!!
O data mi nešlo, protože disk byl se zapnutým / porouchaným SED kompletně nepoužitelný a tento postup fungoval perfektně.
Ve zkratce:
- nejprve je potřeba stáhnout RESCUE32.img.gz, rozbalit a následně IMG „vypálit“ přes Win32DiskImager na USB flashdisk
- fyzicky otevřít notebook / PC s inkriminovaným SSD, ze štítku disku opsat 32-místný kód PSID (vypadá asi takto)
- v BIOSu systému s SSD povolit „Legacy Boot“ a následně nabootovat z vytvořeného rescue USB disku
- přihlásit se jako „root“ bez hesla
- sedutil-cli -–scan nám vypíše všechny disky a podporu OPAL
- sedutil-cli -–query /dev/sda za /dev/sda je potřeba dát označení SSD disku, query pak ověří zdali je encryption zapnuté
- sedutil-cli -–yesIreallywanttoERASEALLmydatausingthePSID <YOURPSID> /dev/sda konečně vypne šifrování a na konci by mělo vypsat:
INFO: revertTper completed successfully.
Na konci procedury zůstane odemčený čistý disk s vypnutým šifrováním nachystaný k instalaci OS.
No Comments