ATA Secure Erase es parte de la especificación ATA ANSI y, cuando se implementa correctamente , borra todo el contenido de una unidad a nivel de hardware en lugar de a través de herramientas de software. Las herramientas de software sobreescriben datos en discos duros y SSD, a menudo a través de múltiples pases; El problema con los SSD es que dichas herramientas de sobrescritura de software no pueden acceder a todas las áreas de almacenamiento en un SSD, dejando atrás bloques de datos en las regiones de servicio de la unidad (ejemplos: bloques defectuosos, bloques de nivelación de desgaste reservados, etc.)
Cuando se emite un comando ATA Secure Erase (SE) contra un controlador integrado de SSD que lo admite correctamente , el controlador SSD restablece todas sus celdas de almacenamiento como vacías (liberando electrones almacenados), restaurando así el SSD a la configuración predeterminada de fábrica y el rendimiento de escritura . Cuando se implementa correctamente, SE procesará todas las regiones de almacenamiento, incluidas las regiones de servicio protegidas de los medios.
Copiado liberalmente de http://www.kingston.com/us/community/articledetail?ArticleId=10 [vía archive.org] , énfasis mío.
El problema es que, según algunos, "falta" tanto el soporte como la implementación adecuada de ATA Secure Erase por parte de los fabricantes.
Este trabajo de investigación de 2011 muestra que la mitad de los SSD probaron que el borrado seguro ATA no pudo destruir efectivamente los datos en el disco.
En ese mismo trabajo de investigación, las pruebas mostraron que tal vez sea sorprendente para algunos, las sobrescrituras tradicionales de múltiples pasadas de la SSD fueron realmente exitosas, aunque aún se pudieron recuperar algunos datos (posiblemente de aquellas áreas reservadas de una SSD que están fuera del tamaño informado de los discos) .
Entonces, la respuesta corta es: el uso de software para desinfectar un SSD completo puede o no ser 100% efectivo.
Sin embargo, aún puede ser suficiente para sus requisitos.
En segundo lugar, hacerlo en un servidor que ejecuta la producción: mi impresión es que la mayoría de los manuales recomiendan arrancar desde un disco de rescate para borrar discos por la sencilla razón de que el uso de software para borrar el disco de arranque / sistema operativo fallará miserablemente y la mayoría de las computadoras portátiles y PC tienen solo un solo disco
Por supuesto, también se aplican los riesgos universales de ejecutar comandos destructivos potencialmente (o más bien intencionales) en los sistemas de producción.
Cifrar sus unidades hará que la recuperación (parcial) de datos de los discos desechados (SSD o de tipo giratorio) sea mucho menos probable. Siempre que todo el disco esté encriptado y, por supuesto, no haya una partición sin encriptar (intercambiar).
De lo contrario, estos siempre la trituradora .