Я не знаю, чи це насправді відповідає на запитання, яке ви хотіли. Однак я використав інформацію на цій сторінці:
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
У мене було самокодування шифрування SSD. Я використовував команду hdparm для встановлення пароля користувача, головного пароля та для встановлення можливості головного пароля на "максимум", щоб головний пароль не міг розблокувати чи відключити, просто стерти. (Мій BIOS не дозволив мені встановити головний пароль або головний режим. Це справді небезпечно, оскільки виробництво (Dell) має головний пароль і, ймовірно, будь-який представник служби може отримати його.)
Хороший BIOS / UEFI повинен розблокувати драйвер і заморозити його, щоб ОС не змогла вимкнути ОС. Якщо прошивка залишає диск без замороженого, я можу побачити, як можна відключити пароль.
Однак все це передбачає, що ви довіряєте мікропрограмному забезпеченню дисків, щоб він не мав заднього прорізу або захисного отвору. Стаття, яку ви цитуєте, начебто означає, що це загальне явище. Я сумніваюся, наскільки "легким" є рівень біосу, щоб перемогти, оскільки в статті зазначено, що накопичувач вже повинен бути розблокований. У статті не сказано, заблоковано чи ні, захищеність накопичувача.
Якщо ви не довіряєте прошивці дисків, то я не бачу, як будь-яка функція пароля ATA може вам допомогти. Щоб все-таки скористатися приводом HW, вам знадобиться доступ до самого двигуна AES і мати можливість програмувати ключ AES самостійно.
було: {Я не знаю такого рівня API HW. Мені буде цікаво, якщо хтось має довідку.}
Вибачте, я повинен був прочитати всі ваші посилання, перш ніж я відповів. Стандарти, про які йдеться, TCG Opal 2.0 та IEEE-1667. Схоже, 1667 переходить до протоколу відповіді на виклик через чіткий обмін текстовими паролями ATA. Однак мені здається, що паролі все ще зберігаються на диску, і вам все одно доведеться довіряти прошивці диска.