大约 2012 年,我有一个金士顿 hyperx 驱动器。我开始对其进行安全擦除。然后我重新安装了驱动器,并吓坏了(好吧,不是真的很困惑)看到我的旧文件系统的整个部分仍然完好无损。这与 UCSD 实验室的一个众所周知的发现相关,即 SE 在大多数 SSD 中没有很好地实施。
我如何知道我的 SSD 的安全擦除功能是否安全运行?(我可以做一个简单的测试,但我怎么知道它在所有情况下都有效?)
更有用的是,在购买 SSD 之前,我如何了解其 SE 是否正确实施?是否有公开的知名供应商名单?
大约 2012 年,我有一个金士顿 hyperx 驱动器。我开始对其进行安全擦除。然后我重新安装了驱动器,并吓坏了(好吧,不是真的很困惑)看到我的旧文件系统的整个部分仍然完好无损。这与 UCSD 实验室的一个众所周知的发现相关,即 SE 在大多数 SSD 中没有很好地实施。
我如何知道我的 SSD 的安全擦除功能是否安全运行?(我可以做一个简单的测试,但我怎么知道它在所有情况下都有效?)
更有用的是,在购买 SSD 之前,我如何了解其 SE 是否正确实施?是否有公开的知名供应商名单?
你在为谁辩护?
不,真的,因为请记住,使用 SSD,有些扇区坏了,不再可写。使用 ATA 安全擦除,驱动器也应该擦除映射出的坏块,但如果这些块实际上不再可写,它就不会成功。你不能责怪供应商没有做不可能的事情。
自定义固件可能能够读回那些坏掉的扇区。但是您的典型对手没有这样的固件,那么您又要防御谁呢?他们实际上将获得多少数据?
如果您确实需要确保您的数据在处理后是安全的,那么切勿让未加密的数据接触驱动器。加密您的卷,完成后,只需将驱动器归零,永不回头。
我假设您使用的是Windows?如果是这样,我想知道嵌入式 SE 算法是否忽略了 Windows Volume Shadow-copy Service
(VSS)。换句话说,某些 Windows 应用程序向 SSD 发送删除/擦除命令,SSD 固件认为它已删除所有文件,而实际上由于 Windows 发起的命令错误,存在可用的重复文件。其次,还要检查您的 SSD 支持的 eMMC 版本。(是的,它们并不相同,但标准仍然必须匹配,因为 SSD FW 与 eMMC 中的非常相似。)最后,还有一些方法可以与 SSD 固件进行低级交互,以找出它们的版本和支持的功能. Google for SMART 报告等。
编辑:我已经修改了我的答案以澄清。
上述解释并不令人满意。显然,有一个中间层与一些更简单的 Windows 应用程序认为它们所做的事情相比,而不是 SSD 固件实际接收/处理的事情。
我想引用这篇文章:
“安全擦除嵌入在驱动器控制器微码中,由外部发出的命令序列启动。启动后,SE 使用优化的单通道过程来处理存储介质的所有区域,包括受保护的服务区域(当使用兼容的正确启动时)受保护的服务区域包括 G 列表、主机保护区域和设备控制覆盖(搜索 Wikipedia 以获取有关 PSA 的每个组件的角色的详细描述)。
尽管它是通过外部命令启动的,并且是一种高效的 PURGE 级别清理技术,但由于 HPA 的主机控制器保护,以及许多 BIOS 制造商禁止 SE 从出于安全考虑而推出。问题是如果病毒或恶意软件启动 SE,目标计算机将被迅速清除,并且没有恢复的希望。”
有关 ATA SE 命令的更多详细信息,请查看此处。