La forma "correcta" de implementar el cifrado de hardware en un dispositivo de memoria flash es cifrar con una clave almacenada en una parte inaccesible del dispositivo, que a su vez está cifrada con la contraseña del usuario. Esto significa que el dispositivo puede "borrarse" simplemente limpiando la llave y reemplazándola con otra. La razón de esto está en cómo funcionan los dispositivos de memoria flash: están construidos con cierta capacidad de reserva que se utiliza para compensar los elementos de memoria individuales que fallan o se desgastan durante la vida útil esperada del dispositivo. Sin embargo, esto también significa que pueden existir datos en sectores que ya no se pueden escribir, por lo que no sería posible eliminarlos de forma segura. Este no es un problema importante si todo el dispositivo está cifrado: los datos restantes, incluso si pueden extraerse de los sectores que no se pueden escribir, están cifrados, por lo que permanece seguro. Al eliminar y reemplazar la clave, los datos se pueden volver ilegibles, sin aumentar la carga en la memoria flash con escrituras adicionales.
Si, en cambio, un dispositivo se encripta basándose directamente en la entrada del usuario, no puede evitar las escrituras adicionales; no puede simplemente olvidar la clave, ya que el usuario la tiene, y puede haberla dejado en otro lugar, donde algunos Una persona maliciosa puede encontrarlo y usarlo para descifrar los datos.
El resultado de todo esto es que si un fabricante ha construido su unidad de la manera "correcta", la contraseña que ingresa solo se usa para descifrar la clave que se usa para el resto de los datos. Como esto es intencionalmente inaccesible, normalmente no puede extraerlo para forzar la fuerza bruta sin conexión, incluso si puede extraer el resto de los datos en el dispositivo. También significa que la fuerza bruta que se usa en la clave real no significa calcular la contraseña relativamente corta que ingresaría, sino que la clave interna, que podría ser mucho más larga, incluso algo relativamente inseguro, como un SHA El hash 256 de la palabra "contraseña" sería 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
. Eso no es factible para la fuerza bruta cuando no sabes la longitud o la composición de la clave ...
Ahora, es posible que el fabricante haya implementado un método diferente, donde la entrada se usa directamente para cifrar los datos, pero los pasos descritos anteriormente son bastante conocidos y, dado un almacenamiento de claves razonablemente seguro en el dispositivo, es realmente difícil para romper.
Diría que es probable que los datos de ese dispositivo se hayan ido, a menos que tengas suerte con el último intento ...