ATA Secure Erase is part of the ATA ANSI specification and when implemented correctly, wipes the entire contents of a drive at the hardware level instead of through software tools. Software tools over-write data on hard drives and SSDs, often through multiple passes; the problem with SSDs is that such software over-writing tools cannot access all the storage areas on an SSD, leaving behind blocks of data in the service regions of the drive (examples: Bad Blocks, reserved Wear-Leveling Blocks, etc.)
When an ATA Secure Erase (SE) command is issued against a SSD’s built-in controller that properly supports it, the SSD controller resets all its storage cells as empty (releasing stored electrons) - thus restoring the SSD to factory default settings and write performance. When properly implemented, SE will process all storage regions including the protected service regions of the media.
Liberalmente copiado do link , ênfase minha.
O problema é que, de acordo com alguns, tanto o suporte quanto a implementação adequada do ATA Secure Erase pelos fabricantes estão "ausentes".
Este trabalho de pesquisa de 2011 mostra que metade dos SSDs testados, o ATA secure erase, não conseguiu destruir os dados na unidade.
Nesse mesmo trabalho de pesquisa mostrou que talvez surpreendentemente para alguns, as sobras tradicionais de múltiplas passagens do SSD foram na verdade bem-sucedidas, embora ainda alguns dados (possivelmente das áreas reservadas de um SSD que estão fora do tamanho relatado dos discos) poderia ser recuperado.
Portanto, a resposta curta é: usar o software para desinfetar um SSD inteiro pode ou não ser 100% eficaz.
Pode ainda ser suficiente para suas necessidades.
Os riscos universais de executar comandos destrutivos potencialmente (ou melhor, intencionais) em sistemas de produção também se aplicam, é claro.
Criptografando suas unidades tornarão muito menos provável a recuperação (parcial) de dados de discos descartados (SSDs ou do tipo giratório). Desde que a unidade inteira tenha sido criptografada e você não tenha uma partição não criptografada (swap) nela, é claro.
Caso contrário, estes sempre o desfibrador .