ฉันไม่รู้ว่านี่เป็นการตอบคำถามที่คุณต้องการจริงๆหรือไม่ อย่างไรก็ตามฉันได้ใช้ข้อมูลในหน้านี้:
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
ฉันมี SSD เข้ารหัสด้วยตนเอง ฉันใช้คำสั่ง hdparm เพื่อตั้งรหัสผ่านผู้ใช้รหัสผ่านหลักและตั้งค่าความสามารถรหัสผ่านหลักเป็น "สูงสุด" เพื่อให้รหัสผ่านหลักไม่สามารถปลดล็อกหรือปิดใช้งานได้เพียงแค่ลบ (ไบออสของฉันไม่ให้ฉันตั้งรหัสผ่านหลักหรือโหมดมาสเตอร์นี่เป็นสิ่งที่ไม่ปลอดภัยอย่างแน่นอนเนื่องจากผู้ผลิต (Dell) มีรหัสผ่านหลักและอาจเป็นตัวแทนบริการใด ๆ ก็ได้)
BIOS / UEFI ที่ดีควรปลดล็อคไดรเวอร์และหยุดเพื่อไม่ให้รหัสผ่านไม่สามารถใช้งานได้กับระบบปฏิบัติการ หากเฟิร์มแวร์ออกจากไดรฟ์ที่ไม่ได้อ่านฉันจะเห็นว่ารหัสผ่านสามารถปิดการใช้งานได้
อย่างไรก็ตามทั้งหมดนี้ถือว่าคุณเชื่อมั่นในเฟิร์มแวร์ของไดรฟ์ว่าจะไม่มีช่องโหว่หรือความปลอดภัย บทความที่คุณอ้างดูเหมือนจะบอกเป็นนัยว่าเป็นเรื่องปกติ ฉันถามคำถามว่า "ง่าย" ระดับไบออสคือการเอาชนะอย่างไรในขณะที่บทความระบุว่าไดรฟ์ต้องถูกปลดล็อกแล้ว บทความไม่ได้บอกว่าการรักษาความปลอดภัยไดรฟ์ถูกแช่แข็งหรือไม่
หากคุณไม่ไว้วางใจเฟิร์มแวร์ของไดรฟ์ฉันจะไม่เห็นว่าฟังก์ชันรหัสผ่าน ATA ใดสามารถช่วยคุณได้ หากต้องการรับประโยชน์จากไดรฟ์ HW คุณจะต้องเข้าถึงโปรแกรม AES เองและสามารถตั้งรหัส AES ด้วยตัวคุณเอง
คือ: {ฉันไม่รู้ API ระดับ HW ดังกล่าว ฉันจะสนใจถ้ามีคนอ้างอิง}
ขออภัยฉันควรอ่านข้อมูลอ้างอิงทั้งหมดของคุณก่อนที่จะตอบ มาตรฐานที่เป็นปัญหาคือ TCG Opal 2.0 และ IEEE-1667 ปรากฏว่า 1667 ย้ายไปที่โปรโตคอลตอบสนอง challange ผ่านการแลกเปลี่ยนรหัสผ่านข้อความที่ชัดเจนของ ATA อย่างไรก็ตามปรากฏว่ารหัสผ่านยังคงเก็บไว้ในไดรฟ์และคุณจะต้องเชื่อถือเฟิร์มแวร์ของไดรฟ์