I dati SSD cancellati possono essere ripristinati?

52

Stavo leggendo un altro post sulla distruzione delle unità IDE e su come poter rimuovere i dati, cancellarli o semplicemente distruggere l'unità. I dati rimossi sarebbero comunque presenti in alcuni stati, sebbene non facilmente raggiungibili senza software. I dati cancellati sono solo dati rimossi, ma sono stati sovrascritti e sono sostanzialmente spariti. Un disco distrutto, se fatto abbastanza bene, rimuoverà tutto o renderà quasi impossibile recuperare nulla. (Questi sono dalla mia comprensione)

Che dire di un disco a stato solido? I dati su uno di questi possono essere recuperati una volta cancellati? Sembra che questa sarebbe la strada da percorrere se si gestiscono e rimuovono costantemente dati sensibili, ma hanno solo una durata molto lunga (come ho capito, ancora = p). Quindi i dati di un SSD possono essere ripristinati in qualsiasi modo una volta rimosso, anche se non è stato sovrascritto?

    
posta cutrightjm 07.03.2012 - 19:16
fonte

6 risposte

66

Sì. Se si esegue un formato normale, è possibile ripristinare i vecchi dati. Un formato normale elimina / sovrascrive solo un piccolo bit di metadati del filesystem, ma non sovrascrive tutti i dati stessi. I dati sono ancora lì. Ciò è particolarmente vero per gli SSD, a causa del livellamento dell'usura e di altre funzionalità degli SSD.

Il seguente documento di ricerca studia la cancellazione dei dati sugli SSD:

Una lezione da asporto è che cancellare in modo sicuro i dati su un SSD è un po 'complicato. Una ragione è che i dati di sovrascrittura su un SSD non funzionano nel modo in cui si penserebbe che lo faccia, a causa del livellamento dell'usura e di altre funzionalità. Quando si chiede all'unità SSD di "sovrascrivere" un settore esistente, in realtà non sovrascrive o elimina i dati esistenti immediatamente. Invece, scrive i nuovi dati da qualche altra parte e cambia semplicemente un puntatore per puntare alla nuova versione (lasciando la vecchia versione in giro). La vecchia versione potrebbe essere cancellata, oppure no. Di conseguenza, anche i dati che ritieni di aver cancellato potrebbero essere ancora presenti e accessibili sull'SSD.

Inoltre, gli SSD sono un po 'complicati da disinfettare (cancellare completamente), perché i metodi utilizzati per gli HDD magnetici non funzionano necessariamente in modo affidabile sugli SSD (a causa del livello di usura precedentemente descritto e di altri problemi). Di conseguenza, le utility pubblicizzate come funzionalità di "cancellazione sicura dell'unità" potrebbero non essere completamente sicure, se applicate a un SSD. Ad esempio, il documento FAST ha rilevato che, nella maggior parte dei casi, eseguire due volte una sovrascrittura completa di tutti i dati sull'SSD era sufficiente per disinfettare l'unità disco, ma alcuni casi eccezionali erano ancora presenti in alcuni dei dati. Ci possono essere altri motivi per non voler eseguire sovrascritture ripetute dell'intera unità: è molto lento e può ridurre la durata di vita successiva dell'unità.

La carta FAST ha anche scoperto che la smagnetizzazione (un metodo standard utilizzato per la sanificazione di dischi rigidi magnetici) non è affatto efficace per la sterilizzazione degli SSD.

Inoltre, il documento FAST ha rilevato che le utilità standard per la sanitizzazione dei singoli file erano altamente inaffidabili sugli SSD: spesso una grande parte dei dati rimaneva presente da qualche parte sul disco. Pertanto, si dovrebbe presumere che non esiste un modo affidabile per cancellare in modo sicuro singoli file su un SSD; è necessario disinfettare l'intera unità, come un'intera unità.

Il modo più affidabile per cancellare in modo sicuro un intero SSD è utilizzare il comando Cancellazione sicura ATA. Tuttavia, questo non è infallibile. Il documento FAST ha rilevato che la maggior parte degli SSD lo implementa correttamente, ma non tutti. In particolare, 8 dei 12 SSD studiati supportano ATA Secure Erase e 4 no. Degli 8 che l'hanno supportato, 3 hanno avuto un'implementazione bacata. 1 implementazione buggy è stata davvero pessima: ha riportato il successo, ma in realtà ha lasciato i dati in giro. Questo è atrocemente cattivo, perché non c'è modo che il software possa rilevare l'errore da cancellare. 2 implementazioni errate fallirono e lasciarono vecchi dati in giro (in certe condizioni), ma almeno riportarono un errore, quindi se il software che invia il comando ATA Secure Erase controlla il codice del risultato, potrebbe essere rilevato almeno l'errore.

L'altro approccio possibile è utilizzare la crittografia completa del disco: assicurarsi che l'intero filesystem sull'unità sia crittografato dall'inizio (ad es. Bitlocker, Truecrypt). Quando si desidera disinfettare l'unità, dimenticare tutte le chiavi di crittografia e cancellarle in modo sicuro, quindi cancellare l'unità nel miglior modo possibile. Questa potrebbe essere una soluzione praticabile, anche se personalmente vorrei anche combinarla con ATA Secure Erase, per la massima sicurezza.

Vedi anche le seguenti domande su questo sito:

risposta data 07.03.2012 - 20:35
fonte
4

Vorrei fare riferimento al questo video. Spiega come i dati possono essere recuperati dagli HDD usando le soglie. Il che include che il dato livello di segnale restituito da un HDD non è solo basato sul contenuto corrente, ma anche su ciò che era precedentemente presente. Modificando la 'precisione' del rilevamento del segnale è possibile trovare ciò che era precedentemente presente. Tuttavia questo è ovviamente solo teoria, in pratica questo non è quasi mai fatto. Visualizza altro post .

Spiega anche perché la cancellazione dei dati su unità flash / SSD non è così sicura come si potrebbe pensare. Perché quando si eliminano i dati su un SSD, il microcontrollore in tale SSD non elimina / sovrascrive quei blocchi che contengono tali dati all'istante, ma li inserisce in un elenco "elimina in futuro".

Inoltre, per allungare la durata degli SSD, fanno uso del livellamento dell'usura. Il che significa che quando si sovrascrive un blocco specifico, il microcontrollore rimappa i blocchi e crea un nuovo blocco che punta al vecchio non marcato. Nota che scrivere su tutto lo spazio libero sconfiggerà il livellamento dell'usura perché in questo caso il microcontrollore non ha blocchi da rimappare.

Tuttavia, tieni presente che se vuoi assicurarti che i dati non siano recuperabili. Crittografare l'unità e rilasciare la chiave (eliminando dall'unità / non memorizzarla ovunque) sarà anche un ulteriore livello di sicurezza. A meno che non siano in grado di decifrare la tua chiave, naturalmente.

    
risposta data 10.02.2016 - 14:23
fonte
1

È possibile recuperare i dati dai chip SSD nudi fluttuando la tensione di alimentazione molto rapidamente durante la scansione della matrice, a volte questo funziona. Ho anche avuto un discreto successo nella lettura di schede microSD totalmente in esaurimento ma utilizzando un metodo proprietario che coinvolge i raggi X a bassa energia e lettori modificati, ottenendo così un tasso di successo del 25-30%. La mia ipotesi di lavoro è che questo attivi il livellamento dell'usura rotti e permetta di leggere alcuni dati da chip quasi morti, anche le molecole che girano intorno a volte funzionano temporaneamente perché i fili di legame sono dorati e si scaldano un po 'sotto la fluenza dei raggi X. A volte il freddo estremo funziona anche per lo stesso motivo, se fatto con attenzione (cioè meno di 5c / minuto)

    
risposta data 10.02.2016 - 07:39
fonte
0

Questa non è una risposta diretta alla tua domanda, ma se sei preoccupato per il recupero dei dati, allora crittografare i dati dall'inizio potrebbe essere una soluzione.

Ovviamente il diavolo si trova nei dettagli: è necessario utilizzare la crittografia del disco completo del software o affidarsi alle funzionalità di crittografia dell'SSD. E mentre il primo arriva con un costo di performance, quest'ultimo è una responsabilità per alcuni dei motivi spiegati in altri post come l'implementazione di buggy, ecc.

Inoltre, se la tua preoccupazione è proteggere i dati a riposo da un aggressore motivato per un lungo periodo di tempo (ad esempio 10, 20 anni), la crittografia potrebbe non essere la soluzione migliore per te: gli attacchi contro la crittografia del software potrebbero renderlo inefficace e le possibilità di un bug di implementazione in un firmware SSD non sono zero.

    
risposta data 08.11.2015 - 14:12
fonte
0

I dati crittografati non possono essere decifrati a meno che non si utilizzi la chiave hash o la password, ma è un illecito non ritirare la chiave quando viene ordinata a rivelarla da un tribunale.

Inoltre, la distruzione in modo sicuro può eliminare il contenuto, ma i link, i termini di ricerca e i file temporanei possono rimanere altrove, il che può indicare azioni illegali che possono farti addebitare dalla polizia se hanno motivo di cercare la tua vita o attività . Perlomeno potresti perdere tutto il tuo hardware digitale mentre eseguono test forensi e potresti rinunciare definitivamente se i tribunali ti trovano colpevole di qualcosa.

Se l'informazione è davvero così sensibile, o se sei paranoico, dovresti distruggere fisicamente tutte le unità della macchina e adattarne di nuove. E sii consapevole dei backup del cloud e dei provider IP che registrano i termini di ricerca ...

    
risposta data 09.04.2018 - 16:50
fonte
-2

Se esiste un motivo legittimo per cancellare i dati e la cancellazione dei dati è legittima Formatta totalmente l'unità o esegui un ripristino del sistema operativo che comprimerà tutti i dati essenziali in uno spazio meno frammentato in modo da rendere disponibile nuovamente lo spazio vuoto massimo, eseguire un programma di cancellazione del disco come ccleaner e quindi formattare o ripristinare nuovamente l'os, quindi riscrivere i video superfini di alta qualità che utilizzano il massimo pixel su di esso fino a quando non è completamente pieno, rimuovere l'unità, quindi eliminarne alcuni e sovrascriverli nuovamente. Se si utilizza un telefono, eseguire un ripristino del sistema operativo, utilizzare un tergicristallo dell'unità come ccleaner, quindi impostare la registrazione video ai pixel più alti e superfini e camminare per registrare materiale casuale che non può essere rimosso dall'equazione di ricostruzione come un filmato fino alla memorizzazione è pieno, non cancellare tutto immediatamente ma creare lo spazio necessario per la copia dei dati. Se possibile, sposta alcuni dei nuovi video casuali su sd esterno e registra nuovi video casuali.

Ricorda che molti software di cancellazione dei dati utilizzano blocchi piccoli come 1gb per sovrascrivere e potrebbero lasciare spazi, specialmente se stai utilizzando il tuo dispositivo nel processo, la registrazione video casuale di alta qualità del dispositivo dovrebbe essere in grado di scrivere tutto vuoto spazio di archiviazione in un singolo file e di solito non esiste alcun fattore "x" noto per rimuovere dal processo quando si tenta un ripristino.

    
risposta data 08.11.2015 - 12:48
fonte

Leggi altre domande sui tag