Eu preciso executar uma ferramenta de exclusão de segurança na minha unidade

6

Eu baixei o Hirens Boot CD e ele simplesmente para e diz "No PXE" ou similar. Então, isso é obviamente um obstáculo e não posso continuar a fazer downloads com base no fato de que pode ser um download ruim. Eu simplesmente não tenho o subsídio de dados.

Assim, qualquer um saberá se o Linux possui ferramentas nativas que protegerão a unidade, o fabricante da unidade disse que ela precisaria ser uma ferramenta de apagamento seguro e reformatar a unidade para forçar os blocos defeituosos a serem marcados e trocados.

Até agora eu deduzi que a imagem que tirei do drive é perfeita, estou feliz com esse fato, o que eu preciso fazer é seguir o conselho do fabricante, se isso não funcionar, eu tenho tempo para obter o dirigir de volta para eles na garantia.

Até agora eu perdi 2 meses com isso e o tempo está se esgotando e até que eu tenha tentado isso, o fabricante não pode abrir um ticket de suporte.

** EDIT **

A saída da sugestão Eu corro hdparm -I /dev/sda , o que me informa que a unidade está congelada . A saída é demorada, então eu reduzi os bits para as informações que mostram os recursos e a segurança suportados pelas unidades.

Enabled Supported:
   *    SMART feature set
        Security Mode feature set
   *    Power Management feature set
   *    Write cache
   *    Look-ahead
   *    Host Protected Area feature set
   *    WRITE_BUFFER command
   *    READ_BUFFER command
   *    DOWNLOAD_MICROCODE
   *    Advanced Power Management feature set
        SET_MAX security extension
   *    48-bit Address feature set
   *    Device Configuration Overlay feature set
   *    Mandatory FLUSH_CACHE
   *    FLUSH_CACHE_EXT
   *    SMART error logging
   *    SMART self-test
   *    General Purpose Logging feature set
   *    WRITE_{DMA|MULTIPLE}_FUA_EXT
   *    WRITE_UNCORRECTABLE_EXT command
   *    Gen1 signaling speed (1.5Gb/s)
   *    Gen2 signaling speed (3.0Gb/s)
   *    Native Command Queueing (NCQ)
   *    Phy event counters
        DMA Setup Auto-Activate optimization
   *    Software settings preservation
   *    Data Set Management TRIM supported (limit unknown)
Security: 
Master password revision code = 65534
    supported
not enabled
not locked
    frozen
not expired: security count
    supported: enhanced erase
12min for SECURITY ERASE UNIT. 12min for ENHANCED SECURITY ERASE UNIT. 
Checksum: correct

Não tenho certeza sobre o que segue, a segunda opção que sei que definitivamente não consigo fazer quando a unidade se conecta diretamente a um soquete no PC.

  
  1. Se o seu dispositivo estiver congelado, você pode tentar:   Suspender e retomar   Hot reconecte o cabo SATA (ou seja, com o sistema carregado, desconecte o cabo SATA e conecte-o novamente)
  2.   

Não vejo nenhuma referência a suspender e retomar uma unidade na GUI e não saberia o que digitar no terminal, se for um fdisk ou montar ou desmontar um comando de programa especial.

Usando o terminal, como ele parece ser o modo mais confiável de fazer as coisas, o que eu faço para suspender e retomar o disco?

** EDIT **

Eu tentei o hdparm -I /dev/sda depois de uma suspensão e retomada, levei séculos para voltar ao normal, tive que reinicializar algumas vezes e ativar a rede novamente, na verificação, a unidade ainda mostra como sendo frozen , faz existe uma opção force para forçar a mudança?

    
por Mark Giblin 02.04.2015 / 14:36

1 resposta

9

Se o seu SSD for compatível, use o comando ATA Secure Erase ; assumindo que sua unidade é /dev/sda :

  1. Inicialização Ubuntu de um DVD ao vivo
  2. Abra um Terminal com Ctrl + Alt + t
  3. Verifique se sua unidade não está congelada: hdparm -I /dev/sda (procure a linha frozen ou not frozen )
  4. Se o seu dispositivo estiver congelado, você pode tentar:
    • Suspender e retomar
    • Hot reconecte o cabo SATA (ou seja, com o sistema carregado, desconecte o cabo SATA e conecte-o novamente)
  5. Defina uma senha de usuário: hdparm --user-master u --security-set-pass <password> /dev/sda (substitua <password> pela senha escolhida)
  6. Verifique se a segurança foi ativada: hdparm -I /dev/sda (procure a linha enabled ou not enabled )
  7. Emita o comando Secure Erase : hdparm --user-master u --security-erase <password> /dev/sda (substitua <password> pela senha escolhida)
  8. Verifique se a segurança foi desativada: hdparm -I /dev/sda (procure a linha enabled ou not enabled )

Esse é o melhor método para limpar um SSD, pois Secure Erase é executado no nível do firmware e tem acesso a todas as áreas de armazenamento do dispositivo, enquanto as ferramentas de software comuns não. Para mais informações: Wiki ATA Secure Erase - ata e Limpeza de dados SSD: Sanitize ou proteja SSDs de apagamento? | Kingston Technology

    
por kos 02.04.2015 / 15:27