Zda byl prolomen firmware, je důvodem k obavám - to se děje ( to se stalo pro show a je to poměrně vzácné, ale bylo to nalezeno ve volné přírodě) .
Větší obavou však je, zda byl firmware naprogramován správně. Mnoho firmwaru SSD neprovádí zabezpečené mazání správně. Měli byste jim věřit, že kryptoměnu implementují správně? Neviděl jsem spolehlivou studii na toto téma, ale slyšel jsem (soukromé fámy v některých bezpečnostních komunitách), že některé „samošifrovací disky“ jsou ve skutečnosti pouhé jednotky chráněné heslem, bez šifrování, pokud prostě obejdete ovladač . Jako spotřebitel neexistuje absolutně žádný způsob, jak zjistit, zda to konkrétní zařízení dělá správně.1.
Výsledkem je, že bych se nespoléhal na možnosti šifrování paměťového zařízení.
Šifrování na samotné jednotce nemá smysl, spíše než na CPU. Není to 90. léta, většina CPU má spoustu náhradních cyklů, z nichž šifrování bude stát jen málo. Hlavní operační systémy přicházejí s nativním šifrováním: Bitlocker v systému Windows, dm-crypt v systému Linux atd. Pokud máte některou z levnějších edic systému Windows, která nemá šifrování celého disku, nebo pokud potřebujete přenositelnou šifrovanou vyměnitelnou jednotku mezi operačními systémy použijte některého z nástupců TrueCrypt.
¹ Hledání způsobu útoku na konkrétní model může mít cenu v rozmezí 10–100 000 $, takže není to něco, co byste mohli dělat nedbale - ale jakmile je útok nalezen, jeho provedení na konkrétním disku má přírůstkové náklady, které se mohou pohybovat v rozmezí 10–100 $, nebo < $ 1, pokud jde o čistý softwarový útok na buggy firmware.