在 sedutil-cli 中
sedutil-cli --PSIDrevert <password> <device>
“使用 SID 密码将设备重置为出厂默认设置。如果锁定 SP 处于活动状态,此命令将删除所有数据,需要 SID 密码”我假设它会将所有 SID 返回到 MSID(制造商默认值,可从界面查询),并且如果锁定系统正在使用中,则创建一个新的 DEK。这是最简单的。
我的问题是其他恢复命令是否会将给定的密码返回给 MSID?例如:
sedutil-cli --reverttper <password> <device>
它表示“使用 SID 密码将设备重置为出厂默认设置。如果锁定 SP 处于活动状态,此命令将删除所有数据,需要 SID 密码”这是否也会将 LockingSP 和 AdminSP SID 恢复为 MSID,还是保留其当前值。类似地:
sedutil-cli --revertLockingSP <password> <device>
只是停用锁定系统(并以加密方式擦除任何锁定数据),还是也会擦除锁定 SP 的 SID/密码?这些会使术语更有意义(将系统恢复到其起始状态),但这并不意味着事实。如果能够通过一两个步骤返回到已擦除的解锁状态(给定密码),这将大大简化重新配置。
答案1
通过实验,如果我使用安装程序作为实时系统并运行:
sedutil-cli --revertnoerase oldpassword /dev/sda
sedutil-cli --reverttper oldpassword /dev/sda
它使驱动器处于可以运行的状态
sedutil-cli --initialsetup newpassword /dev/sda
由于 initialsetup 没有得到旧密码,所以唯一可行的方法是将 SID 重置为可以从接口中提取的 MSID。
但是,运行时:
sedutil-cli --revertnoerase newpassword /dev/sda
sedutil-cli --activateLockingSP oldpassword /dev/sda
sedutil-cli --activateLockingSP newpassword /dev/sda
只有第二次激活才有效。因此 --revertnoerase 保留 LockingSP SID 并仅将其停用,只有当您知道现有密码而不是设置新密码时才有效。
因此,在已知 AdminSP SID 的系统上,但驱动器嵌入得太深而无法轻松进行物理访问,可以使用密码恢复该驱动器。