Secure Erase mit hdparm

Vog3lm4nn

Lt. Junior Grade
Registriert
Nov. 2008
Beiträge
350
Hallo Leute,

Es gibt im Forum zu dem Thema bereits unzählige Einträge, aber leider keinen der bei mir funktioniert.

Ich möchte meinen alten Rechner verkaufen. Die HDD's wurden bereits mit diskpart clean all gelöscht. Fehlt nur die SSD (Intenso 120Gb)

Intenso selbst bietet leider kein Tool an. Von der alten Version von Parted Magic wird einem ja abgeraten.
Deshalbe wollte ich es mit hdparm/ubuntu live USB probieren. Nur die SSD ist verbunden. Alle anderen Platten abgesteckt. Ubuntu startet eindwandfrei (naja fast, will meine Maus nicht erkennen, aber Tastatur reicht ja im Grunde).

Wenn ich "sudo hdparm -I /dev/sda" ausführe kriege ich folgende Zeilen (siehe Code, mit Texterkennung aus Fotos extrahiert, also kleine Fehler nicht aus zu schließen).
Laut Tutorials sollte sowas drunterstehen:
Security:
Master password revision code = 65534
supported
enabled
not locked
not frozen
not expired: security count
supported: enhanced erase
Security level high
2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT.
Aber das fehlt komplett...

Testweise versucht ein Passwort zu erstellen (steht am Anfang des Codes) mit
ubuntu@ubuntu:$ sudo hdparm-user-master u -security-set-pass password /dev/sda
security_password: "password"
Aber auch ohne Erfolg.

Wer kann mir helfen? Mache ich etwas falsch? Oder haben die Intenso SSD's den Befehl einfach nicht? Alternativ dann doch diskpart clean all?


Code:
Logical Unit WWN Device Identifier: 0000000000000000
NAA
:0
IEEE OUI
:000000
Unique ID
: 000000000
checksum: cor rect
ubuntu@ubuntu:$ sudo hdparm-user -master u -security- set -pass password /dev/s
da
security_passwo rd: "password"
/dev/sda:
Issuing SECURITY_SET_PASS command, password=" passwo rd " , user=user, mode=high
SG_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 04 51 40 01 21 04
0 00 00 0 00 00 00 00 00 00 00 00 00 00 00 00 00 00
ubuntu@ubuntu: ~$ sudo hdparm -I /dev/sda
/dev/sda:
ATA device, with non-removable media
Model Number:
INTENSO SSD 128GB
Serial Number:
Firmware Revision:
Media Serial Num:
F37157R02664
0213E
Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SAT
Transport:
A Rev 2.5, SATA Rev 2.6, SATA Rev 3.0

Logical Unit WWN Device Identifier: 0000000000000000
NAA
:0
IEEE OUI
:000000
Unique ID
: 000000000
checksum: cor rect
ubuntu@ubuntu:$ sudo hdparm-user -master u -security- set -pass password /dev/s
da
security_passwo rd: "password"
/dev/sda:
Issuing SECURITY_SET_PASS command, password=" passwo rd " , user=user, mode=high
SG_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 04 51 40 01 21 04
0 00 00 0 00 00 00 00 00 00 00 00 00 00 00 00 00 00
ubuntu@ubuntu: ~$ sudo hdparm -I /dev/sda
/dev/sda:
ATA device, with non-removable media
Model Number:
INTENSO SSD 128GB
Serial Number:
Firmware Revision:
Media Serial Num:
F37157R02664
0213E
Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SAT
Transport:
A Rev 2.5, SATA Rev 2.6, SATA Rev 3.0

R/W multiple sector trans fer: Max = 1
Advanced power management level: 254
DMA: mdmae mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6
Cycle time: min-120ns recommended=120ns
PIO: pioe pi01 pio2 pio3 pio4
Cycle time: no flow control=120ns IORDY flow control=120ns
Current
1
Commands/features :
Enabled Supported :
SMART featu re set
Power Management feature set
write cache
Look-ahead
WRITE_BUFFER command
READ_BUFFER command
NOP Cmd
DOWNLOAD_MICROCODE
Advanced Power Managenent feature set
48-bit Address feature set
Device Configuration Overlay feature set
Mandatory FLUSH_CACHE
FLUSH_CACHE_EXT
SMART error logging
SMART self- test
General Pur pose Logging feature set

Standards:
Supported: 9 8 7 6 5
Likely used: 9
Configuration :
Logical
cylinders
heads
current
max
16383
16383
16
16
sectors/track
63
63
CHS current addressable sectors:
16514064
user addressable sectors:
LBA
250069680
LBA48 user addressable sectors:
Logical Sector size:
Physical Sector size:
Logical Sector -0 offset:
device size with M 1024* 1024 :
device size with M 1000* 1000 :
cache/buffer size = unknown
Form Factor: 2.5 inch
Nominal Media Rotation Rate: Solid State Device
250069680
512 bytes
512 bytes
ebytes
122104 MBytes
128035 MBytes (128 GB)
Capabilities:
LBA, IORDY(can be disabled)
Queue depth: 32
Standby timer values: spec'd by Standard, no device specific minimum

ubuntu@ubuntu:
R/W multiple sector transfer: Max
Advanced power management level: 254
DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6
1
Current
Cycle time: min-120ns recommended=120ns
PIO: pioe pio1 pio2 pio3 pio4
Cycle time: no flow cont rol=120ns IORDY flow cont rol=120ns
Commands/featu res :
Enabled Supported:
SMART feature set
Power Management feature set
Write cache
Look-ahead
WRITE_BUFFER command
READ_BUFFER command
NOP Cnd
DOWNLOAD_MICROCODE
Advanced Power Management feature set
48-bit Address feature set
Device Configuration Overlay feature set
Mandatory FLUSH_CACHE
FLUSH_CACHE_EXT
SMART error logging
SMART self-test
General Purpose Logging feature set

ubuntu@ubuntu:
WRITE {DMA| MULTIPLE}_FUA_EXT
64-bit World wide name
Gen1 signaling speed (1.5Gb/s)
Gen2 signaling speed (3.0Gb/s)
Gen3 signaling speed (6.0Gb/s)
Native Command Queueing (NCQ)
Host-initiated interface power management
Phy event counters
READ_LOG_DMA EXT equivalent to READ_LOG EXT
DMA Setup Auto - Activate optimization
Device-initiated interface power management
Software settings preservation
SMART Command Transport (SCT) feature set
SCT Error Recovery Control (AC3)
SCT Features Control (AC4)
SCT Data Tables (AC5)
DOWNLOAD MICROCODE DMA command
Data Set Management TRIM supported (limit 8 blocks)
Logical Unit WWN Device Identifier: 0000000000000000
: 0
NAA
:000000
IEEE OUI
:000000000
Unique ID
Checksum: cor rect
uhynty@ybyntu:~S
X
II
 

Anhänge

  • 20190916_084611.jpg
    20190916_084611.jpg
    354,1 KB · Aufrufe: 458
  • 20190916_084721.jpg
    20190916_084721.jpg
    354,4 KB · Aufrufe: 418
  • 20190916_084730.jpg
    20190916_084730.jpg
    326,9 KB · Aufrufe: 402
  • 20190916_084748.jpg
    20190916_084748.jpg
    302,8 KB · Aufrufe: 404
  • 20190916_084824.jpg
    20190916_084824.jpg
    355,4 KB · Aufrufe: 416
Versuchs mit Acronis. Das boot Image kannst du von hier runterladen. Schreib dieses auf den USB Stick und boote davon. Dort gibt es in den Tools die Möglichkeit die Platten mit verschiedenen Methoden zu überschreiben.
 
Warum? Auf einer SSD Daten wiederherzustellen gelingt nur mit NSA-Methoden. Dank TRIM werden die ehemals belegten Speicherzellen sowieso genullt. Einfach laufen lassen, das geschieht automatisch. Und wenn man keine Geduld hat, einfach eine stinknormale Formatierung (keine Schnellformatierung) anwerfen.
 
  • Gefällt mir
Reaktionen: piepenkorn
Ohne Secure-Erase geht mir die Platte nicht aus dem Haus. Ist einfach ärgerlich, dass Intenso kein Tool anbietet.
Keiner eine Idee wo es mit den Linux-Befehlen schief geht?
 
Das Mainboard war eines der letzten mit BIOS. Übers UEFI wird also leider nichts.
Vor der alten Parted Magic Version (die einzige die umsonst ist) wurde in anderen Forumberichten gewarnt da scheinbar durch Inkompabilität die Platte zerstört werden kann.
 
Vog3lm4nn schrieb:
Die HDD's wurden bereits mit diskpart clean all gelöscht. Fehlt nur die SSD (Intenso 120Gb)
Warum löscht Du die SSD nicht auch einfach genauso?
martinallnet schrieb:
Überschreiben bringt bei SSDs nichts, sicher ist da nur ein Secure Erase.
Das ist Unsinn, denn auch wenn SSDs natürlich die Daten nicht überschreiben, sondern die neuen Daten an andere NAND Adressen schreiben, ob werden diese alten Daten danach als ungültig markiert und die LBAs unter denen sie vorher auslesbaren waren, zeigen in der Mappingtabelle nun auf die neuen Daten und kein LBA zeigt mehr auf die alten Daten, womit man sie nicht mehr einfach so auslesen kann. Außerdem braucht der Controller natürlich Platz wenn alles überschrieben wird, außer er hat Datenkompression (Sandforce und Phison) und es wird mit extrem komprimierbaren Daten geschrieben und muss daher die vorher durch Überschreiben ungültig gewordenen Daten, noch während des Schreibvorgangs löschen und damit bleibt am Ende maximal so viel übrig wie die SSD an Free Area hat und diese Datenreste werden auch noch bei der nächsten Idle-GC gelöscht, damit dann wieder Pages frei sind und neue Daten schnell geschrieben werden können.

Der Käufer müsste also hoffen das die Idle-GC die Daten noch nicht abgeräumt hat, die NAND ablöten und manuell auslesen oder eine SW haben die über den Factory Mode die Daten roh auslesen kann, diese Rohdaten dann auch noch zusammenpuzzeln und das Glück haben, dass in den Resten was interessantes zu finden ist. Wer so wichtige Daten hat das er befürchten muss das wirklich jemand diesen Aufwand betreibt, der sollte keine gebrauchten Datenträger verkaufen oder auf Garantie einschicken, sondern sie schreddern (lassen).

Hast Du eigentlich das SE gar nicht ausprobiert? Dies müsste mit
sudo hdparm --user-master u --security-erase password /dev/sda
doch eigentlich möglich sein, aber bei einer Billig SSDs wie denen von Intenso muss man immer mit FW Bugs rechnen, die bieten ja nicht einmal FW Updates an.
 
Da der Versuch das Passwort zu setzen scheinbar nicht erfolgreich war, habe ich nicht mehr versucht den erase Befehl zu nutzen. Könnte man spaßeshalber machen, erhoffe mir da aber wenig.
Sonst wird's halt doch ein Diskpart Clean all.

Ich werde morgen berichten.
 
Kann es sein, dass das Passwort nicht ausgerechnet password lauten darf? Aber ich würde sowieso lieber DISKPART und CLEAN ALL vorziehen, dabei kann weniger schiefgehen als bei einem SE und für den Heimanwender reicht es es ja auch vollkommen aus. Da will man ja nur nicht, dass jemand Tools wie Testdisk oder Recuva anwirft und dann die eigenen Daten wiederherstellt.
 
Ende der Geschichte: Auch mit einem anderen Passwort funktioniert es nicht. Ein probehalber ausgeführter secure erase gibt auch nur eine Fehlermeldung.
Habe letztendlich clean all benutzt.
Danke für alle Tips!
 
Das nicht einmal die Secure Features korrekt implementiert sind, ist schon traurig, aber irgendwie wundert es mich bei so einer Billig SSD auch nicht wirklich. Selbst wenn es funktioniert hätte, wüsste man auch nicht, ob das Secure Erase überhaupt korrekt implementiert ist, während des Überschreiben immer funktioniert, sonst ist die SSD ja sowieso unbrauchbar und gehört entsorgt.
 
Zurück
Oben