En un bloque de Flash, son posibles dos operaciones: convertir un bit de 0 a 1, o restablecer todo el bloque a 0 (los roles de 0 y 1 pueden intercambiarse, por supuesto). Cada bloque mantiene solo un número limitado de reinicios antes de fallar, por lo tanto, la "nivelación de desgaste" que intenta extender las operaciones de "reinicio". Además, los códigos de corrección de errores se utilizan para sobrevivir a unos pocos bits erróneos.
Un posible algoritmo de nivelación de desgaste (o parte de un algoritmo más amplio) es inspeccionar la tasa de errores de bits en cada bloque cuando se lee; cuando la tasa se vuelve demasiado alta (demasiado cerca del límite superior de lo que puede administrar el código de corrección de errores), el bloque se declara "fallido" y la siguiente operación de reinicio en ese bloque será en cambio una "reasignación": otro bloque, del área de repuesto, se utilizará a partir de entonces. La consecuencia es que los datos en el bloque "fallido" permanecen allí; no se puede acceder de forma lógica (el controlador SSD muestra el bloque reasignado, no este), pero se puede leer al extraer el chip Flash y acceder directamente a él.
Esto significa que las estrategias a nivel del sistema operativo para la limpieza no pueden ser 100% efectivas.
Muchos SSD modernos (pero no todos) implementan una función de "borrado seguro", en la que todos los datos se cifran con una clave aleatoria, y cuando la máquina solicita un borrado seguro, se cambia esa clave. Esto es equivalente a destruir los datos en todos los bloques, incluidos los datos en los bloques ahora inaccesibles, por lo que es un borrado de disco completo muy efectivo. Sin embargo, el kilometraje puede variar en la forma en que se puede desencadenar un borrado de este tipo (aunque, por naturaleza, formatear una partición no activa un borrado de todo el disco, y la modificación de la tabla de particiones tampoco suele hacerlo). Además, la seguridad de este proceso depende de la calidad del cifrado utilizado por el disco, que no es necesariamente tan bueno y, en cualquier caso, muy raramente documentado (la mayoría de los proveedores solo dicen "AES" sin ninguna otra precisión). Con el cifrado a nivel del sistema operativo, puede tener más control sobre lo que sucede.
Si todas las escrituras de datos que ocurrieron en un disco utilizaban el cifrado apropiado (con una clave que no está en el disco, por supuesto), entonces sí, puede descartar el disco. Sin pensar más en ello. La función de "borrado seguro" de SSD PUEDE encarnar este concepto, asumiendo que no destruye la parte de encriptación (pero rara vez puede estar seguro de eso).