Tôi không biết nếu điều này thực sự trả lời câu hỏi bạn muốn. Tuy nhiên tôi đã sử dụng thông tin trên trang này:
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
Tôi đã có một SSD tự mã hóa. Tôi đã sử dụng lệnh hdparm để đặt mật khẩu người dùng, mật khẩu chính và để đặt khả năng mật khẩu chính thành "tối đa" để mật khẩu chính không thể mở khóa hoặc vô hiệu hóa, chỉ cần xóa. (BIOS của tôi không cho phép tôi đặt mật khẩu chính hoặc chế độ chính. Điều này thực sự không an toàn vì nhà sản xuất (Dell) có mật khẩu chính và có lẽ bất kỳ đại diện dịch vụ nào cũng có thể lấy được.)
Một BIOS / UEFI tốt nên mở khóa trình điều khiển và đóng băng nó để hệ điều hành không thể vô hiệu hóa mật khẩu. Nếu phần sụn rời khỏi ổ đĩa, tôi có thể thấy mật khẩu có thể bị vô hiệu hóa như thế nào.
Tuy nhiên, tất cả điều này giả định rằng bạn tin tưởng phần sụn ổ đĩa không có lỗ hổng bảo mật hoặc cửa hậu. Bài báo bạn trích dẫn dường như ngụ ý điều này là phổ biến. Tôi đặt câu hỏi làm thế nào "dễ dàng" mức độ bios là để đánh bại vì bài viết nói rằng ổ đĩa phải được mở khóa. Bài báo không nói liệu bảo mật ổ đĩa có bị đóng băng hay không.
Nếu bạn không tin tưởng phần sụn ổ đĩa thì tôi không thấy bất kỳ chức năng mật khẩu ATA nào có thể giúp bạn. Để vẫn hưởng lợi từ ổ đĩa CT, bạn sẽ cần truy cập vào chính công cụ AES và có thể tự lập trình khóa AES.
là: {Tôi không biết API cấp độ CTNH như vậy. Tôi sẽ quan tâm nếu ai đó có một tài liệu tham khảo.}
Xin lỗi tôi nên đọc tất cả các tài liệu tham khảo của bạn trước khi tôi trả lời. Các tiêu chuẩn trong câu hỏi là TCG Opal 2.0 và IEEE-1667. Dường như 1667 chuyển sang giao thức phản hồi challange qua trao đổi mật khẩu văn bản rõ ràng của ATA. Tuy nhiên, có vẻ như mật khẩu vẫn được lưu trong ổ đĩa và bạn vẫn cần tin vào phần sụn.