Я не знаю, действительно ли это отвечает на вопрос, который вы хотели.
Однако я использовал информацию на этой странице:https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
У меня был SSD с самошифрованием. Я использовал команду hdparm, чтобы установить пароль пользователя, мастер-пароль и установить максимальный уровень мастер-пароля, чтобы мастер-пароль нельзя было разблокировать или отключить, просто удалите. (Мой BIOS не позволил мне установить мастер-пароль или мастер-режим. Это действительно небезопасно, поскольку изготовитель (Dell) имеет главный пароль, и, вероятно, его сможет получить любой представитель службы поддержки.)
Хороший BIOS/UEFI должен разблокировать драйвер и заморозить его, чтобы пароль не мог быть отключен ОС. Если прошивка оставляет диск незамерзшим, я вижу, как можно отключить пароль.
Однако все это предполагает, что вы доверяете микропрограммному обеспечению накопителей, чтобы не было бэкдора или дыры в безопасности. Статья, которую вы цитируете, похоже, подразумевает, что это часто встречается Я задаюсь вопросом, насколько "легко" победить уровень BIOS, поскольку в статье говорится, что диск уже должен быть разблокирован. В статье не сказано, была ли заморожена защита диска или нет.
Если вы не доверяете микропрограммному обеспечению накопителей, я не понимаю, как вам может помочь какая-либо из функций паролей ATA. Чтобы по-прежнему получать выгоду от привода HW, вам потребуется доступ к самому двигателю AES и возможность самостоятельно программировать ключ AES.
был: {Я не знаю такого API уровня HW. Мне было бы интересно, если у кого-то есть ссылка.}
Извините, я должен был прочитать все ваши ссылки, прежде чем я ответил. Этими стандартами являются TCG Opal 2.0 и IEEE-1667. Похоже, что 1667 переходит к протоколу ответа на вызов по обмену паролями открытого текста ATA. Однако мне кажется, что пароли по-прежнему хранятся в накопителе, и вам все равно нужно доверять встроенному ПО накопителя.