Hacker würden Handbuch lesen
So fanden die Forscher beispielsweise SSDs, bei denen die Anwender zwar ein Passwort eingeben konnten, um ihre Daten zu schützen - doch hatte der Hersteller auch ein Master-Passwort implementiert, mit dem alle Informationen zugänglich wurden und das jeder wissen kann, der das Handbuch durchblättert. Hier muss der Anwender nach dem Einbau des Speichermediums in den Einstellungen erst einmal dafür sorgen, dass das Master-Passwort nicht mehr genutzt werden kann - eine Option, die sich teilweise nicht besonders intuitiv erschließt.Andere Angriffe setzen schon etwas mehr Fachwissen voraus, sind aber ebenso auf Fehler der Entwickler zurückzuführen. So gab es beispielsweise Fälle, bei denen die Schlüssel nicht mit dem Nutzerpasswort verbunden waren. Das ermöglicht es, den Key direkt aus dem Speicher des Scurity-Chips auszulesen und für die Entschlüsselung der Daten einzusetzen.
Die Sicherheitsforscher fanden bei ihren Tests interner und externer SSDs aber auch noch eine Menge weiterer Schwachstellen. Mit Unterstützung des National Cyber Security Centre (NCSC) der Niederlande wurden die Hersteller bereits im April über die tiefergehenden Details der Probleme informiert. Crucial/Micron und Samsung haben darauf beispielsweise mit Firmware-Updates reagiert. Allerdings lassen sich damit auch nicht alle Probleme abstellen, so dass hier teilweise auch Lösungen gefunden werden müssen, bei denen verschiedene Unternehmen zusammenarbeiten.