Solución:
Ésta es una “característica” de muchas implementaciones de BIOS. Afortunadamente, la especificación de seguridad ATA solo la aplica el BIOS, no la unidad en sí. Eso significa que si puede sortear el BIOS, puede acceder a la unidad.
Tenga en cuenta que es posible que una caja USB no funcione. La emisión de comandos ATA a una unidad SATA en una caja USB puede fallar. Depende de si el controlador USB en el gabinete rechazará los comandos.
He aquí una forma mejor:
- Grabe usted mismo un Live CD de Linux o cree una unidad flash USB de arranque de Linux. Hay muchas herramientas e ISO disponibles en Internet para esto.
- Con la computadora apagada, desenganche el cable SATA del disco duro afectado.
- Con el cable SATA desconectado, encienda la computadora e inicie desde el CD o la unidad flash que creó en el paso 1.
- Una vez que el sistema se haya iniciado, vuelva a conectar el cable SATA al disco duro. A esto se le llama conexión en caliente.
- SI su computadora portátil admite conexión en caliente SATA (algunas no lo hacen), entonces su disco duro estará disponible y podrá usar
hdparm
para eliminar la contraseña de la unidad.
Si su computadora portátil no es compatible con la conexión en caliente SATA, entonces este truco deberá realizarse en otra computadora, preferiblemente una computadora de escritorio, ya que las computadoras de escritorio generalmente cumplen con los estándares más que las computadoras portátiles.
Además, el controlador SATA debe estar configurado en AHCI para que esto funcione. Los modos IDE o RAID fallarán.
Lo logré conectando la unidad en una PC vieja y emitiendo hdparm --security-unlock PWD /dev/sdb
. La unidad ahora es reutilizable.