Ho attraversato tali asserzioni alcune volte su questo sito:
One benefit of full-disk encryption is that it makes wiping the flash storage very fast.[...]
To wipe the entire drive, all you have to do is wipe the spot that stores the encryption of K (which is just one block). Once that block is gone, there is no way to decrypt the data on the drive (since K cannot be recovered), so the entire drive is as good as wiped.
Tuttavia, ho visto molto anche a causa del logoramento dell'usura, la sovrascrittura dei dati su dischi basati su flash non era affidabile: secondo la mia comprensione, se applico la procedura sopra il flash potrebbe semplicemente selezionare un'altra area e inserire i dati di sovrascrittura lì, lasciando il blocco chiave K ancora presente e leggibile nel chip (e Internet è pieno di vari metodi economici per accedere direttamente al contenuto del chip, ecco uno casuale che non ha nemmeno bisogno di dissaldarli).
Nel caso in cui fosse stata utilizzata una password povera per proteggere il contenuto del disco (legando insieme la password di sblocco che voleva essere veloce da digitare e quella di crittografia, Android sembra davvero cercare di far rispettare tale debolezza), questo non significherebbe che l'intero contenuto del disco può ancora essere recuperato anche quando questo blocco è stato "cancellato"?
Come bonus, se cambio una password debole in una strong, in teoria il blocco chiave sarà "sovrascritto" da un nuovo blocco in cui la chiave di crittografia dei dati sarà protetta dalla mia nuova password più strong.
Tuttavia, non c'è alcuna possibilità che il vecchio blocco con la stessa chiave di crittografia protetta dalla precedente password più debole sia ancora presente e leggibile per un tempo indeterminato nel contenuto del chip, consentendo a un utente malintenzionato di annullare completamente il i vantaggi della modifica della password?