Chromebook запрашивает старый пароль

Samsung действительно, очень странный, и мне потребовалось много часов, чтобы разобраться в этом, потому что это абсолютно нелогично.

Оказалось, что я был прав в своем скептицизме по поводу образа, предоставленного Samsung, вероятно, действительно подходящего для загрузки с него. Поместить изображение, которое они предлагают, на флэш-накопитель не работает. Дело не в том, что это очень быстро, и вы не замечаете, что происходит обновление, как я сначала думал, просто этот образ не является загрузочным, что означает, что ничего не происходит.

Вы должны смонтировать этот образ, найти в нем другой образ и поместить его на флэш-накопитель. Думаю, по причинам.

Пошаговое руководство

  1. Проверьте текущую прошивку вашего SSD с помощью # hdparm -I / dev / sda . В моем случае это была Версия прошивки: DXM05B0Q .
  2. Посетите этот сайт и в разделе «Прошивка» → «Прошивка Samsung SSD для пользователей Windows» загрузите «Прошивку 840 PRO», ​​которая в настоящее время имеет описание «ISO DXM06B0Q».
  3. Смонтируйте только что загруженный ISO-файл.
  4. Из точки монтирования скопируйте isolinux / btdsk.img в другое место. Я возьму на себя /tmp/btdsk.img . Этот шаг действительно необходим, потому что root не может прочитать этот файл, но ваша обычная учетная запись может.
  5. Запустите sudo dd if = / tmp / btdsk.img of = / dev / sdb , где / dev / sdb - ваш флэш-накопитель.Убедитесь, что это / dev / sdb , и убедитесь, что он не смонтирован, прежде чем запускать команду! Вы, очевидно, потеряете данные, хранящиеся на вашем флэш-накопителе, с этим.
  6. Выключите компьютер.
  7. Загрузка с флэш-накопителя.
  8. Через несколько секунд вы увидите немного сбивающее с толку сообщение «Прошивка уже обновлена ​​на этом SSD!». Версия прошивки напечатана над ней.
  9. Нажмите клавишу, чтобы продолжить.
  10. Вам показана какая-то оболочка. Я не придумал, как перезагрузить компьютер оттуда, поэтому просто убил его с помощью аппаратного сброса. Так что, если вы тоже не можете разобраться, просто нажмите кнопку питания на 6 секунд. Если разобрались, оставьте комментарий или отредактируйте ответ.
  11. Снимите флэш-накопитель.
  12. Загрузите вашу ОС.
  13. Снова запустите # hdparm -I / dev / sda , чтобы убедиться, что прошивка обновлена. На момент написания этой статьи указано Версия прошивки: DXM06B0Q .
  14. Запишите флэш-накопитель, чтобы избавиться от этого программного обеспечения. Или удалите его содержимое и используйте его повторно.

Новые версии микропрограмм

и упоминали в комментариях, что новые образы микропрограмм можно напрямую скопировать на флэш-накопитель через dd без предварительного извлечения из другого образа. Я не проверял это.

2
03.05.2017, 03:27
1 ответ

Извините, у меня нет полного решения для вас, только предложение по обходному пути в конце и некоторые вещи, которые я обнаружил, пока ковырялся.

Я искал, как смонтировать найденный файл encrypted.block, но не могу найти подробностей, кроме этого отчета об ошибке. Подробностей о зашифрованном хранилище в формате диска также нет, но похоже, что очень похожий вопрос уже задавался ранее в Подключение зашифрованного раздела ChromeOS в Chrubuntu. Я запустил file в файле encrypted.block после монтирования раздела с отслеживанием состояния, но он просто сказал data при установке GalliumOS. Похоже, что зашифрованное хранилище в разделе с отслеживанием состояния просто использует ecryptfs особым образом, которого я раньше не видел (хотя я использую ecryptfs не только для зашифрованных домашних каталогов для каждого пользователя). Также возможно, что TPM используется для расшифровки раздела, что имело бы смысл, но я не уверен в этом.

Вот важные части от mount с ecryptfs_sig и ecryptfs_fnek_sig, отредактированные:

/dev/mmcblk0p1 on /mnt/stateful_partition type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mmcblk0p1 on /home type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mapper/encstateful on /mnt/stateful_partition/encrypted type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /var type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /home/chronos type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mmcblk0p1 on /usr/local type ext4 (rw,nodev,relatime,seclabel,commit=600,data=ordered)

/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/mount type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/user type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/user/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/u-0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/root/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)

А вот вывод lsblk:

NAME          MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda             8:0    1   7.5G  0 disk 
└─sda1          8:1    1   7.5G  0 part /media/removable/SANDISK
loop0           7:0    0 581.6M  0 loop 
└─encstateful 253:1    0 581.6M  0 dm   /mnt/stateful_partition/encrypted
loop1           7:1    0 402.3M  1 loop /opt/google/containers/android/rootfs/root
loop2           7:2    0  48.8M  1 loop /opt/google/containers/android/rootfs/root/vendor
loop3           7:3    0     4K  1 loop /opt/google/containers/arc-removable-media/mountpoints/container-root
loop4           7:4    0     4K  1 loop /opt/google/containers/arc-sdcard/mountpoints/container-root
loop5           7:5    0     4K  1 loop /opt/google/containers/arc-obb-mounter/mountpoints/container-root
zram0         252:0    0   2.8G  0 disk [SWAP]
mmcblk0rpmb   179:48   0     4M  0 disk 
mmcblk0boot0  179:16   0     4M  1 disk 
mmcblk0boot1  179:32   0     4M  1 disk 
mmcblk0       179:0    0  29.1G  0 disk 
├─mmcblk0p1   179:1    0     2G  0 part /mnt/stateful_partition
├─mmcblk0p2   179:2    0    16M  0 part 
├─mmcblk0p3   179:3    0     2G  0 part 
├─mmcblk0p4   179:4         16M  0 part 
├─mmcblk0p5   179:5          2G  0 part 
├─mmcblk0p6   179:6         16M  0 part 
├─mmcblk0p7   179:7         23G  0 part 
├─mmcblk0p8   179:8         16M  0 part /usr/share/oem
├─mmcblk0p9   179:9        512B  0 part 
├─mmcblk0p10  179:10       512B  0 part 
├─mmcblk0p11  179:11         8M  0 part 
└─mmcblk0p12  179:12        16M  0 part

Если подумать, вы можете попробовать сделать дамп всего диска, включая таблицу разделов (вы могут использовать gnome-диски с живых носителей), возьмите другой компьютер и запасной диск для запуска специальных сборок ArnoldTheBbat Chromium OS, убедитесь, что он работает без ошибок, а затем скопируйте свой раздел с отслеживанием состояния (обычно самый большой раздел) поверх раздел с отслеживанием состояния этой тестовой установки. Теоретически это должно сработать для восстановления ваших файлов, но я не знаю, с какой ошибкой вы столкнулись здесь.

0
27.01.2020, 22:40

Теги

Похожие вопросы