<div dir="auto">Thx I will check it out.. had loads of advice from Facebook group.. lots of duff stuff as well.<div dir="auto"><br></div><div dir="auto"><a href="https://m.facebook.com/groups/linux.fans.group/permalink/8110202512354793/">https://m.facebook.com/groups/linux.fans.group/permalink/8110202512354793/</a></div><div dir="auto"><br></div><div dir="auto"><br></div><div dir="auto">This was one I am was trying today </div><div dir="auto"><br></div><div dir="auto">"<a href="https://www.kali.org/tools/dislocker/">https://www.kali.org/tools/dislocker/</a> this is a tool in kali id boot up kali and see whats available in their repos if you can decrypt the drive with your credentials and format it. <a href="https://www.shadowinfosec.io/2017/07/mounting-encrypted-hard-disk-luks-using.html?m=1">https://www.shadowinfosec.io/2017/07/mounting-encrypted-hard-disk-luks-using.html?m=1</a> this is a tut regarding LUKS systems. And this is a talk given at black hat about bypassing SED drives: <a href="https://youtu.be/beMtNM7nwfQ">https://youtu.be/beMtNM7nwfQ</a> there was also one given at BSides."</div><div dir="auto"><br></div><div dir="auto"><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, 21 Sept 2022, 14:09 Chris Ellis via Wolves, <<a href="mailto:wolves@mailman.lug.org.uk">wolves@mailman.lug.org.uk</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi<br>
<br>
On Mon, Sep 19, 2022 at 10:51 PM Mark Croft Redditch Linux Mint via<br>
Wolves <<a href="mailto:wolves@mailman.lug.org.uk" target="_blank" rel="noreferrer">wolves@mailman.lug.org.uk</a>> wrote:<br>
><br>
><br>
><br>
><br>
> I have been tasked with fixing<br>
> Dell LATITUDE E7240<br>
><br>
> SAMSUNG SSD SM841 SED mSATA 256GB<br>
><br>
> S184NYAF203910<br>
><br>
> Check pics<br>
><br>
> I have the password but can not get into windows repair menu f8..<br>
><br>
> I am guessing new msata card ?<br>
><br>
> I have booted in ubuntu . It sees it but can delete the wave partition<br>
><br>
> I have searched for wave software thinking maybe there a utility too switch off the write protection but no luck<br>
><br>
> Any ideas..<br>
<br>
It looks like Wave uses the Self-Encrypting Drive functionality, part<br>
of the OPAL 2.0 spec to secure the drive.<br>
<br>
It looks like the only option is to do a PSID revert, this may not be<br>
possible on an OEM drive.  This might be possible with sedutil, or<br>
Samsung Magician.<br>
<br>
You may need to read the PSID from the drive sticker.  If your lucky<br>
there might be a UEFI option to erase and reset the drive.<br>
<br>
This seems to be the best guide I can find:<br>
  <a href="https://dellwindowsreinstallationguide.com/using-sedutil-to-psid-revert-a-samsung-or-crucial-ssd/" rel="noreferrer noreferrer" target="_blank">https://dellwindowsreinstallationguide.com/using-sedutil-to-psid-revert-a-samsung-or-crucial-ssd/</a><br>
  <a href="https://github.com/Drive-Trust-Alliance/sedutil/blob/master/linux/PSIDRevert_LINUX.txt" rel="noreferrer noreferrer" target="_blank">https://github.com/Drive-Trust-Alliance/sedutil/blob/master/linux/PSIDRevert_LINUX.txt</a><br>
<br>
><br>
><br>
> --<br>
<br>
Chris<br>
<br>
-- <br>
Wolves LUG mailing list<br>
Homepage: <a href="http://www.wolveslug.org.uk/" rel="noreferrer noreferrer" target="_blank">http://www.wolveslug.org.uk/</a><br>
Mailing list: <a href="mailto:Wolves@mailman.lug.org.uk" target="_blank" rel="noreferrer">Wolves@mailman.lug.org.uk</a><br>
Mailing list home: <a href="https://mailman.lug.org.uk/mailman/listinfo/wolves" rel="noreferrer noreferrer" target="_blank">https://mailman.lug.org.uk/mailman/listinfo/wolves</a><br>
</blockquote></div>