Actualmente no es posible usar ATA Security con Mac, EFI no implementa esto y congela (bloquea) la unidad después de la inicialización de EFI. Por lo tanto, no se pueden realizar más manipulaciones de seguridad ATA con hdparm
o similar Incluso si elude la congelación de ATA (que es posible) en Linux y luego establece una contraseña, o establece una contraseña cuando el HDD está en otra PC que admite seguridad ATA, no tiene forma de desbloquear el dispositivo al inicio desde efi para comenzar su sistema operativo favorito desde el SSD en la Mac (libro Pro).
Como mencionaron anteriormente otras personas, existen extensiones de BIOS o modificaciones de EEPROM que se pueden aplicar a las PC normales para permitir el desbloqueo al inicio de las placas base que no admiten el arranque de dispositivos protegidos por ATA por sí mismos. Sin embargo, que yo sepa, estos no son aplicables a Mac y EFI.
Todo lo que puede hacer es enviar un informe de error a Apple.
Espero que esto se implemente en el futuro...
Este es mi entendimiento de ATA Security y SED:
ATA Security es diferente de SED. SED (unidad de autocifrado) significa que la unidad codificará los datos en los comandos de escritura mediante el cifrado. Una unidad SED siempre cifra los datos, independientemente de la configuración de seguridad (y/o la capacidad) de ATA. Tenga en cuenta que una unidad SED no puede almacenar datos sin cifrar. El beneficio del cifrado es que no puede obtener los datos originales leyendo las placas de la unidad en el laboratorio. ATA Security no es una función de encriptación, solo una función de bloqueo/desbloqueo. El usuario (el BIOS) establece una contraseña que debe enviarse nuevamente cada vez que se enciende la unidad. Sin la contraseña, el controlador de la unidad prohíbe los comandos de lectura/escritura. Los datos en el disco no se ven afectados. Si la unidad es SED, ya están encriptados, si no es SED, no lo están. La seguridad de ATA debe poder pasarse por alto leyendo la placa en el laboratorio con otro controlador.
Parece que hay extensiones para habilitar ATA Security en BIOS. Ver:http://www.fitzenreiter.de/ata/ata_eng.htm
Añadido el 31 de enero:
pvj :lo siento, no puedo agregar un comentario a mi respuesta anterior, parece que no soy un usuario registrado. Aquí algunas informaciones adicionales:
Con respecto a cómo activar la función ATA Security (contraseñas de HDD) en su placa base:no sé la respuesta y también la estoy buscando (mi caso es una placa Asus). Dicho esto, déjame explicarte este puesto que obtuve después de una investigación exhaustiva.
Las placas para portátiles suelen admitir ATA Security como parte del proceso de encendido, solicitando la contraseña del disco duro (que no debe confundirse con la contraseña de encendido/BIOS) y pasándola al disco duro, que luego se desbloquea. Tenga en cuenta que el HDD se bloqueará solo después de 5 intentos con un pwd incorrecto. Después de eso, debe apagar el disco duro (apagando la computadora...) para obtener 5 nuevas oportunidades. Esto es para dificultar los ataques de fuerza bruta.
Las placas de escritorio no son compatibles con ATA Security, al menos no he encontrado ninguna reciente que sea compatible con esta característica simple. Esto me deja desconcertado y preguntándome cuánto se preocupan realmente los fabricantes de BIOS como AMI o Phoenix por sus usuarios, parece que han tratado de ser lo menos innovadores posible durante estos últimos 20 años. En cuanto a Apple, no puedo responder.
Para ser claros:la función de seguridad ATA es algo que viene gratis con el disco duro del año pasado y es totalmente administrado por el disco duro. El único esfuerzo que necesita la placa base es solicitar la contraseña al usuario en nombre del disco duro, pasarla al disco duro y luego olvidarse de ella. Esto es algo muy seguro, aunque muy simple, y para el dueño habitual de una computadora esta es la única característica que necesita para proteger efectivamente su vida privada y pequeños secretos como contraseñas de correo en caso de robo. Pero el BIOS aún no proporciona la interfaz para esta característica.
Hay un truco para modificar la EEPROM del BIOS para que llame a una rutina adicional que solicitará la HDD pwd y la pasará a la HDD. Este es el enlace que proporcioné arriba. Esta modificación probablemente no funcionará para las versiones "EFI" de BIOS, pero puede ayudar a encontrar la solución. Es posible que tampoco funcione con un BIOS específico, y probar esta solución requeriría que tenga soporte para la copia de seguridad/restauración del BIOS en caso de que las cosas salgan mal, lo que es probable que ocurra. Tenga en cuenta que "E" en EFI significa "extensible", y que se espera que sea fácil escribir extensiones para admitir características. Esto puede llevar a que las personas escriban controladores de seguridad ATA de código abierto en el futuro... (en lugar de los fabricantes de BIOS, lo que agregará algo de modernismo a este oscuro asunto).
Parece que es posible "insertar" código entre el proceso de encendido y la carga del sistema operativo. Esto se haría configurando el código MBR adecuado. Este código primero solicita el HDD pwd, luego, si el HDD está desbloqueado, llama al cargador del sistema operativo que se habría ejecutado directamente sin la modificación.
Dicho esto, estoy atrapado allí, exactamente como tú. Yo también, necesito soporte de contraseña de HDD. pero veo que el mobo de escritorio no lo admite. ¡Qué vergüenza! esto puede explicar por qué las personas se están moviendo hacia el cifrado, que es como usar un mazo para romper una nuez, el cifrado es para evitar quitar los platos de la unidad y leerlos con material de laboratorio sofisticado, sin usar un chip controlador HDD normal, dijo de lo contrario, esto es para evitar el espionaje industrial de alta tecnología. No veo a los ladrones callejeros haciendo eso para obtener un par de fotos de vacaciones, videos pornográficos y correos de saludo que no les importan de todos modos.
Es sorprendente que veamos este frenesí en torno a Bitlocker, PGP, todo tipo de software de Crypt que tiene requisitos previos, es complejo, requiere soluciones de recuperación, etc., mientras que la solución ya está en la placa de disco duro... pero bloqueada por los perezosos de BIOS. Hay que decirlo, para que esos tipos hagan algo para demostrar que quieren ayudar a los usuarios que pagan.