Suppongo tu stia utilizzando Windows? In tal caso, mi chiedo se l'algoritmo SE incorporato non sia consapevole del Volume Shadow-copy Service
di Windows (VSS). In altre parole, alcune applicazioni Windows inviano un comando delete / erase a SSD e il firmware SSD pensa di aver cancellato tutti i file, quando in realtà ci sono duplicati disponibili, a causa di comandi originati da Windows difettosi. In secondo luogo, controlla anche le versioni di eMMC supportate dal tuo SSD. (Sì, non sono la stessa cosa, ma gli standard devono ancora corrispondere, dato che SSD FW è molto simile a quello di eMMC.) Infine, ci sono modi per interagire a basso livello con il firmware SSD per scoprire le loro versioni e le funzionalità supportate . Google per SMART report ecc.
EDIT: Ho modificato la mia risposta per chiarire .
La spiegazione di cui sopra non è stata soddisfacente. Apparentemente c'è un livello intermedio che sta scherzando con quello che alcune applicazioni Windows più semplici pensano di fare, rispetto a ciò che è effettivamente ricevuto / elaborato dal firmware SSD.
Vorrei citare questo post:
"Secure Erase is embedded in the drive controller microcode and is
initiated by an externally issued command sequence. Once initiated, SE
uses an optimized single pass process that addresses all regions of
the storage media, including the Protected Service Areas (when
properly launched using compatible hardware). Protected service areas
include G-List, Host Protected Area, and the Device Control Overlay
(search Wikipedia for a detailed description of the role of each
component of the PSA).
Despite the fact that it is launched by external command, and is a
highly effective PURGE level sanitization technology it can not be
reliably launched in on most host equipment due to host controller
protection of the HPA, and the fact that many BIOS manufacturers
inhibit SE from being launched due to security concerns. The issue
being that if virus or malware were to initiate SE, the target
computer would be purged rapidly, and with no hope for recovery."
Per ulteriori dettagli sui comandi di ATA SE, controlla qui .