現在、Mac で ATA セキュリティを使用することはできません。EFI はこれを実装しておらず、EFI の初期化後にドライブをフリーズ (ロック) します。したがって、hdparm
を使用してこれ以上 ATA セキュリティ操作を行うことはできません。 または同様。 Linux で ATA フリーズ (可能) を回避し、パスワードを設定したり、HDD が ATA セキュリティをサポートする別の PC にあるときにパスワードを設定したりしても、efi から起動するまでの起動時にデバイスのロックを解除する手段がありません。お好みの OS を Mac (book Pro) の SSD から。
上記の他の人が述べたように、通常の PC に適用できる BIOS 拡張機能または EEPROM mod があり、ATA で保護されたデバイス自体の起動をサポートしていないマザーボードの起動時にロックを解除できます。ただし、これらは私の知る限り、Mac と EFI には適用されません。
できることは、Apple にバグ レポートを提出することだけです。
これが将来実装されることを願っています...
これは、ATA セキュリティと SED に関する私の理解です:
ATA セキュリティは SED とは異なります。 SED (自己暗号化ドライブ) は、ドライブが暗号化を使用して書き込みコマンドでデータをスクランブルすることを意味します。 SED ドライブは、ATA のセキュリティ設定 (および/または機能) に関係なく、常にデータを暗号化します。 SED ドライブは、暗号化されていないデータを保存できないことに注意してください。暗号化の利点は、ラボでドライブ プレートを読み取っても元のデータを取得できないことです。 ATA Security は暗号化機能ではなく、ロック/ロック解除機能のみです。ユーザー (BIOS) は、ドライブの電源を入れるたびに再度送信する必要があるパスワードを設定します。パスワードがないと、ドライブ コントローラは読み取り/書き込みコマンドを禁止します。ディスク上のデータは影響を受けません。ドライブが SED の場合は既に暗号化されていますが、SED でない場合は暗号化されていません。 ATA セキュリティは、ラボで別のコントローラーを使用してプレートを読み取ることでバイパスできるはずです。
BIOS で ATA セキュリティを有効にする拡張機能があるようです。参照:http://www.fitzenreiter.de/ata/ata_eng.htm
1 月 31 日追加:
PVJ :申し訳ありませんが、以前の回答にコメントを追加できません。登録ユーザーではないためと思われます。追加情報:
マザーボードで ATA セキュリティ機能 (HDD パスワード) を有効にする方法について:答えがわからず、探しています (私のケースは Asus ボードです)。そうは言っても、徹底的な調査の結果、私が得たこのポジションについて説明させてください。
ラップトップ ボードは通常、電源投入プロセスの一部として ATA セキュリティをサポートし、HDD パスワード (電源投入/「BIOS」パスワードと混同しないでください) を要求し、それを HDD に渡します。HDD はロックを解除します。通常、間違った pwd で 5 回試行すると、HDD がロックされることに注意してください。その後、5 つの新しいチャンスを得るために、HDD の電源を切る必要があります (コンピューターの電源を切ることによって...)。これはブルート フォース攻撃を困難にするためです。
デスクトップ ボードは ATA セキュリティをサポートしていません。少なくとも、この単純な機能をサポートしている最近のボードは見つかりませんでした。これは私を困惑させ、AMI や Phoenix のような BIOS メーカーが実際にユーザーをどの程度気にかけているのか疑問に思っています.彼らは過去 20 年間、可能な限り革新的でないように努めてきたようです. Apple についてはお答えできません。
明確にするために:ATA セキュリティ機能は、昨年の HDD で無料で提供されるものであり、HDD によって完全に管理されます。マザーボードが必要とする唯一の作業は、HDD に代わってユーザーにパスワードを要求し、それを HDD に渡し、その後忘れることです。これは非常にシンプルですが、非常に安全なものであり、通常のコンピュータの所有者にとって、盗難の場合にメールパスワードなどの秘密を効果的に保護するために必要な唯一の機能です。しかし、BIOS はまだこの機能へのインターフェースを提供していません.
BIOS EEPROM を変更して、HDD pwd を要求し、それを HDD に渡す追加のルーチンを呼び出すハックがあります。これは私が上で提供したリンクです。この変更は、BIOS の「EFI」バージョンでは機能しない可能性がありますが、解決に役立つ可能性があります。特定の BIOS でも動作しない可能性があり、この解決策を試すには、問題が発生した場合に備えて BIOS のバックアップ/復元をサポートしている必要があります。 EFI の「E」は「拡張可能」を意味し、機能をサポートするための拡張機能の作成は簡単であると予想されることに注意してください。これは将来、オープン ソースの ATA セキュリティ ドライバーを作成する人々につながる可能性があります... (BIOS メーカーの代わりに、このあいまいな問題にいくつかのモダニズムを追加します)。
電源投入からOSのロードまでの間にコードを「挿入」できるようです。これは、適切な MBR コードを設定することによって行われます。このコードは最初に HDD pwd を要求し、次に HDD のロックが解除されている場合は、変更なしで直接実行された OS ローダーを呼び出します。
そうは言っても、私はあなたとまったく同じようにそこに行き詰まっています。私も、HDD パスワードのサポートが必要です。しかし、デスクトップのモボはそれをサポートしていないようです。残念だ!これは、大ハンマーを使ってナットを割るようなものである暗号化に人々が移行している理由を説明している可能性があります。そうでなければ、これはハイテク産業スパイを防ぐためです。休暇中の写真、ポルノ ビデオ、こんにちはメールなどを手に入れるために街頭泥棒がそんなことをするのは見当たりません。
Bitlocker、PGP、前提条件があり、複雑で、回復ソリューションを必要とするその他の暗号化ソフトウェアの周りでこの熱狂が見られるのは驚くべきことですが、解決策は既に HDD ボードにあります.... しかし、BIOS の怠惰な人によってブロックされています。言わなければならないのは、彼らが有料ユーザーを助けたいと思っていることを示すために何かをするということです.