O ATA Secure Erase faz parte da especificação ATA ANSI e, quando implementado corretamente , limpa todo o conteúdo de uma unidade no nível do hardware, e não através das ferramentas de software. As ferramentas de software sobrescrevem dados em discos rígidos e SSDs, geralmente através de várias passagens; o problema com os SSDs é que essas ferramentas de substituição de software não podem acessar todas as áreas de armazenamento em um SSD, deixando para trás blocos de dados nas regiões de serviço da unidade (exemplos: blocos inválidos, blocos de nível de desgaste reservados etc.)
Quando um comando ATA Secure Erase (SE) é emitido contra um controlador interno do SSD que o suporta adequadamente , o controlador SSD redefine todas as suas células de armazenamento como vazias (liberando elétrons armazenados) - restaurando assim o SSD às configurações padrão de fábrica e desempenho de gravação . Quando implementado adequadamente, o SE processará todas as regiões de armazenamento, incluindo as regiões de serviço protegidas da mídia.
Liberalmente copiado de http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , ênfase minha.
O problema é que, segundo alguns, o suporte e a implementação adequada do ATA Secure Erase pelos fabricantes estão "ausentes".
Este trabalho de pesquisa de 2011 mostra que metade dos SSDs testados na eliminação segura do ATA falharam em destruir efetivamente os dados na unidade.
Nesse mesmo trabalho de pesquisa, os testes mostraram que, surpreendentemente, para alguns, as substituições tradicionais de múltiplas passagens do SSD foram realmente bem-sucedidas, embora ainda alguns dados (possivelmente das áreas reservadas de um SSD que estão fora do tamanho relatado pelos discos) possam ser recuperados .
Portanto, a resposta curta é: o uso de software para higienizar um SSD inteiro pode ou não ser 100% eficaz.
Ainda pode ser suficiente para suas necessidades.
Segundo, fazê-lo em um servidor executando produção: Minha impressão é que a maioria dos manuais aconselha a inicialização de um disco de recuperação para limpar discos pela simples razão de que o uso de software para limpar o disco de inicialização / SO falhará miseravelmente e a maioria dos laptops e PCs possui apenas um disco único.
Os riscos universais de executar comandos potencialmente (ou melhor, intencionais) destrutivos nos sistemas de produção também se aplicam.
Criptografar suas unidades tornará muito menos provável a recuperação (parcial) de dados de discos descartados (SSDs ou do tipo rotativo). Desde que toda a unidade tenha sido criptografada e você não tenha uma partição não criptografada (swap) nela, é claro.
Caso contrário, estes sempre o triturador .