Kan man återställa något från en ssd som blivit "secure erased" och sådana fall med vilket program?

Permalänk
Medlem

Kan man återställa något från en ssd som blivit "secure erased" och sådana fall med vilket program?

Jag är lite nyfiken på om jag kan återställa något från min ssd (samsung 980 evo pro) som jag kört samsung magicians secure erase på? Enligt samsung så gör secure erase något som jag inte riktigt förstår, nämligen:"Secure Erase permanently destroys all data stored on the SSD by erasing the data in all cells (by changing them to FF status). In addition, Secure Erase resets the SSD to its factory default state.".

Jag fattar inte riktigt vad det betyder men tycker det skulle vara intressant att se exakt hur "permanently destroyed" datan egentligen är och se om jag kan lyckas återställa något.

Finns det något freeware program man kan använda eller måste man ha tillgång till säpos privata data lab?

Permalänk
Arvid Nordqvist-mannen

Lämna in den till IBAS eller liknande, gratis mjukvara kommer inte hjälpa dig

Permalänk
Medlem
Skrivet av DaXia:

Jag är lite nyfiken på om jag kan återställa något från min ssd (samsung 980 evo pro) som jag kört samsung magicians secure erase på? Enligt samsung så gör secure erase något som jag inte riktigt förstår, nämligen:"Secure Erase permanently destroys all data stored on the SSD by erasing the data in all cells (by changing them to FF status). In addition, Secure Erase resets the SSD to its factory default state.".

Jag fattar inte riktigt vad det betyder men tycker det skulle vara intressant att se exakt hur "permanently destroyed" datan egentligen är och se om jag kan lyckas återställa något.

Finns det något freeware program man kan använda eller måste man ha tillgång till säpos privata data lab?

Om "Secure Erase" fungerar som det skall, så kan du inte återställa någonting. Det kanske, möjligen, eventuellt, men troligen inte, går att upptäcka spår av vad som fanns skrivet i minnescellerna, men då behöver du nog ett avancerat lab för att ha någon chans alls.

Permalänk
Medlem

Räkna inte med att få ur någon data. Så som flash fungerar rent fysiskt är något förenklat en kapacitans som sitter på gate'en av en transistor. När data på en flashlagring är oskriven så är kapacitansen laddad. Data från en enskild databit är då '1'. En byte oskriven data är alltså "0xFF". När data väl skrivs så laddas kapacitansen ur på de bitar man vill ha datavärdet '0'. Man kan alltså inte utan vidare skriva om ny data på samma transistorer som man redan skrivit, utan att göra en "Erase" på detta område, då det inte finns något sätt att sätta enskilda bitar tillbaka till '1' med en laddad kapacitans. Med Erase så sätts alla bitar på ett helt block i flashminnet tillbaka till laddat värde och därmed '1', (eller 0xFF för hela bytes).

När man räddar data från filer man "tagit bort" på mekaniska diskar, eller SSD utan secure erase, så letar man data som ännu inte blivit överskriven av ny data, men där referensen till datan är borta. Detta är möjligt genom att svepa över hela diskytan och istället leta mönster i rådatan. Men efter en secure erase så påverkas _alla_ block på enheten. Därmed är även all gammal data borta.

Permalänk
Medlem

Som redan skrivet så raderar man alla flashblock, nollställer TRIM-tabellet (för Flash Translations Layer, FTL), raderar även block som av olika orsaker slutat att användas för att de ger för mycket läsfel och all framtida reallokeras till andra sektorer och ovan på det också byter ut kryptonycklar då i stort sett alla SSD/NVMe sedan 10 år tillbaka lagras datat närmast flashen i krypterad form både av säkerhetsskäl men också av rent tekniska skäl för att förbättra läsförmågan från flash-cellerna i lägen när signal/brus-förhållanden är små[1].

Med andra ord om security erase är gjord så skall inte ens 'goverment' drivna laboratorier kunna få något nyttigt ur dessa lagringar. dock är det svårt som privatperson att verkligen försäkra sig om det då buggar finns alltid - ibland avsiktliga buggar...

har man den misstanken så formaterar man 2 fulla veracrypt-volymer på lagringen efter varandra utan att göra snabbformatering med slängnyckel innan man kör secure erase. - en räcker inte då gammal data fortfarande kan vara kvar i den osynliga delen av flash-banken och i olika cachar, men efter 2 st bör det mesta av flashen vara omsatt.

Är datat extremt känsligt så säljer man inte lagringen utan tar fram storsläggan istället och bankar och viker och bankar igen innan de förpassas till elektronik-återvinningen.

[1] I alla sammanhang med datatransport så blir det problematiskt om det är långa sekvenser med bara '0' eller '1' och speciellt i minne när man har många processer som går parallellt och lätt får ROW-hammering-effekt där granndata kan läcka till den man läser ut när signal/brusföhållanden är små. Därför har man ganska tidig upptäck att data överförs säkrare om det scramblas först så att långa sekvenser av bara '1' och '0' blir väldigt sällsynta och en modern kryptering är ännu mer gjort till 'vitt brus'-karaktär innan det programmeras på flash.