Se il firmware è stato compromesso è una preoccupazione valida: succede ( è stato fatto per spettacolo, ed è piuttosto raro ma è stato trovato in natura) .
Ma una preoccupazione maggiore è se il firmware è stato programmato correttamente. Molti firmware SSD non implementano correttamente la cancellazione sicura. Dovresti fidarti di loro per implementare correttamente la crittografia? Non ho visto uno studio affidabile sull'argomento, ma ho sentito (voci private in alcune comunità di sicurezza) che alcune "unità con crittografia automatica" sono in realtà semplici unità protette da password, senza crittografia se si aggira semplicemente il controller . Come consumatore, non c'è assolutamente alcun modo per sapere se un particolare dispositivo funziona correttamente¹.
Il risultato è che non farei affidamento sulle capacità di crittografia di un dispositivo di archiviazione.
Non ha molto senso fare la crittografia sull'unità stessa piuttosto che nella CPU comunque. Non siamo negli anni '90, la maggior parte delle CPU ha molti cicli di riserva, di cui la crittografia costerà solo un po '. I principali sistemi operativi sono dotati di crittografia nativa: Bitlocker in Windows, dm-crypt in Linux e così via. tra sistemi operativi, utilizza uno dei successori di TrueCrypt.
¹ Trovare un modo per attaccare un particolare modello può avere un costo compreso tra $ 10.000 e 100.000, quindi non è qualcosa che puoi fare casualmente, ma una volta trovato l'attacco, eseguirlo su una particolare unità ha un costo incrementale che può essere compreso tra $ 10 e 100, o < $ 1 se si tratta di un attacco software puro su un firmware difettoso.