Nos testes efetuados pelos investigadores foram usados alguns dos modelos mais comuns como é o caso dos discos SSDs Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 EVO, Samsung 850 EVO, Samsung T3 Portable e Samsung T5 Portable.
Com base na análise do sistema de encriptação usado nos discos rígidos, e usando engenharia reversa no firmware, pesquisadores analisaram a criptografia dos drives usando engenharia reversa em seu firmware. Na teoria, e até agora, acreditava-se que o sistema de encriptação feita com base em hardware seria, no mínimo, igual ou superior aos sistemas de segurança de encriptação baseado em software.
No entanto, ao que parece, muitas dos sistemas de segurança de encriptação baseado em hardware possuem falhas que permitem, por exemplo, a recuperação dos dados.
Além disso, de acordo com os investigadores, o sistema de encriptação do Windows, o BitLocker, que normalmente usa a encriptação baseada em software, passa a encriptar via hardware sempre que o dispositivo suporta, num método que é automática, e que, desta forma, acaba por passar a ser mais vulnerável.
Os investigadores adiantam que, para contornar o sistema de encriptação dos discos SSD e aceder aos dados sem necessidade de password, recorreram a uma série de técnicas apenas dependendo da disponibilidade das portas de depuração, da versão do padrão de segurança ATA Security ou TCG Opal SED, caso seja usado pelo disco SSD.
De acordo com os investigadores, as marcas envolvidas neste teste e que apresentaram falhas foram notificadas há seis meses, pelo que o objetivo desta revelação pública passa por dar a conhecer aos proprietários destes discos o problema e que, dessa forma, possam proteger os seus dados.
Perante esta revelação, é preferível que sejam usados sistemas de proteção e encriptação baseado em software, em detrimento das proteções baseadas no hardware. Uma das opções pode ser o software gratuito VeraCrypt, uma ferramenta open-source que permite a realização de encriptação dos dados.