Il problema con gli SSD o altre unità crittografate, è che gli attacchi ai canali laterali sono possibili SOLO quando il dispositivo funziona con la chiave. È necessario monitorarlo facendo crittografia / decodifica attive con la chiave reale.
Il 95% delle persone che desiderano rompere SSD li fa sedere sul tavolo, senza la chiave. Quindi i tuoi "classici" attacchi ai canali laterali non sono rilevanti (poiché se la chiave è crittografata con un'altra chiave derivata correttamente da una password, l'unità seduta sul tavolo non conosce la vera chiave di decrittazione).
I motori AES nella maggior parte delle unità non saranno resistenti agli SCA (immagino), quindi è probabilmente possibile eseguire un attacco. Ma ancora una volta è possibile farlo solo mentre il convertitore funziona in condizioni normali. Potrebbero essere utili (SCA su un laptop seduto su una scrivania, è possibile inserire un sensore proprio sotto l'unità?), Ma penso che se si ha la possibilità di avvicinarsi al computer di destinazione, normalmente ci sono attacchi migliori (più facili) .