Parece que o diário foi corrompido, fazendo algumas pesquisas nos últimos dias, e isso não parece ser incomum em dispositivos que usam o LUKS.
Você pode tentar executar um fsck
no dispositivo, reconhecendo que os dados no dispositivo podem não estar acessíveis depois - você pode usar dd
para fazer uma cópia da unidade antes disso.
Uma resolução comum parece ser criar o sistema de arquivos EXT4 a partir do rascunho com o registro no diário desabilitado usando mke2fs -t ext4 -O ^has_journal /dev/device
. Obviamente, você perderia as vantagens de ter um sistema de arquivos registrados fazendo isso e perderia todos os dados no dispositivo!
Problema
Esse problema é que o diário do sistema de arquivos EXT4 está corrompido. O problema talvez seja um pouco obscuro devido ao fato de que o dispositivo é criptografado e o sistema de arquivos reside “dentro” da criptografia.
Resolução
Há uma lista de comentários abaixo, mas achei que um resumo aqui seria mais benéfico para qualquer um que pudesse se deparar com isso no futuro.
-
Descriptografe o dispositivo, isso nos permite acessar o dispositivo no qual o sistema de arquivos EXT4 reside:
sudo cryptsetup luksOpen /dev/sdb1 luks_USB
-
Crie uma imagem do dispositivo que foi criado na etapa anterior. Precisamos fazer isso porque os utilitários de verificação do sistema de arquivos geralmente não funcionam em dispositivos montados e, embora o dispositivo com o EXT4 não esteja montado, ele é "pai".
sudo dd if=/dev/dm-3 of=/tmp/USBimage.dd
(adicionebs
ecount
argumentos como achar melhor). -
Agora temos uma imagem, podemos executar as verificações do sistema de arquivos:
sudo e2fsck /tmp/USBimage.dd
quaisquer problemas encontrados podem ser avaliados e corrigidos conforme necessário. -
Você pode verificar se o seu sistema de arquivos foi corrigido ao tentar montar a imagem:
sudo mount -o loop /tmp/USBimage.dd /mnt
Neste momento, o OP conseguiu obter acesso aos seus arquivos.
Enquanto eu sugeria limpar o pendrive e começar de novo (de volta a um estado conhecido, etc), acho que seria possível desmontar a imagem de /mnt
e depois copiar de volta para o dispositivo que está corrompido: sudo dd if=/tmp/USBimage.dd of=/dev/dm-3