Я не знаю, действительно ли это отвечает на вопрос, который вы хотели. Однако я использовал информацию на этой странице:
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
У меня был SSD с самошифрованием. Я использовал команду hdparm, чтобы установить пароль пользователя, мастер-пароль и установить максимальный уровень возможности мастер-пароля, чтобы мастер-пароль нельзя было разблокировать или отключить, просто удалите. (Мой BIOS не позволил мне установить мастер-пароль или мастер-режим. Это действительно небезопасно, поскольку у производителя (Dell) есть мастер-пароль, и, вероятно, любой сервисный представитель сможет его получить.)
Хороший BIOS / UEFI должен разблокировать драйвер и заморозить его, чтобы пароль не мог быть отключен операционной системой. Если прошивка оставляет диск незамерзшим, я вижу, как можно отключить пароль.
Однако все это предполагает, что вы доверяете микропрограммному обеспечению накопителей, чтобы не было бэкдора или дыры в безопасности. Статья, которую вы цитируете, кажется, подразумевает, что это часто Я задаюсь вопросом, насколько «легко» победить уровень BIOS, поскольку в статье говорится, что диск уже должен быть разблокирован. В статье не сказано, была ли заморожена защита диска или нет.
Если вы не доверяете микропрограммному обеспечению накопителей, я не понимаю, как вам может помочь какая-либо из функций паролей ATA. Чтобы по-прежнему пользоваться преимуществами привода HW, вам потребуется доступ к самому двигателю AES и возможность самостоятельно программировать ключ AES.
был: {Я не знаю такого API уровня HW. Мне было бы интересно, если у кого-то есть ссылка.}
Извините, я должен был прочитать все ваши ссылки, прежде чем я ответил. Этими стандартами являются TCG Opal 2.0 и IEEE-1667. Похоже, что 1667 переходит к протоколу ответа на вызов по обмену паролями открытого текста ATA. Однако мне кажется, что пароли по-прежнему хранятся в накопителе, и вам все равно нужно доверять встроенному ПО накопителя.