Sua pergunta tem duas partes (mais ou menos relacionadas), então vou respondê-las individualmente:
- A menos que os controladores de disco possuam algum tipo de mecanismo de segurança para impedir que o controlador seja usado em uma máquina diferente da que estava originalmente ligada, você nunca contornará alguém "clonando" o disco. Atualmente, um controlador de disco é usado antes que o conteúdo do disco seja acessado (informações de disco, conjuntos de instruções, etc.). Mesmo se alguém obtivesse acesso físico ao disco, poderia trocar a placa por uma que não estivesse ligada a uma máquina (ligando-a à sua própria máquina e podendo usar o controlador). Além disso, alguém pode até mesmo transplantar os pratos de disco para outro gabinete ou ambiente limpo e usar ferramentas de recuperação para copiar os dados do disco.
- Como afirma a resposta do AcePL, é possível "amarrar" dados a um determinado dispositivo por meio da criptografia do disco e usar um TPM para que apenas esse TPM possa descriptografar o disco. Usando um TPM, você pode ter certeza de que (se o TPM for realmente único!) Se alguém clonar seu disco, ele nunca poderá descriptografá-lo - assim como a criptografia de chave pública, você pode ter centenas de cópias do disco, mas apenas um TPM o decifrará, tornando-o completamente inútil para qualquer pessoa que tenha uma cópia do disco, mas não do TPM.
A criptografia de disco também pode funcionar usando uma senha (e outros meios, como um certificado, por exemplo, um USB) que oferece outras opções para que você possa colocar o disco em outra máquina e inserir sua senha para descriptografar. Este método específico - mantendo a sua pergunta - não seria muito útil porque o disco não está ligado a um hardware em particular