Do testów wybrano napędy wykorzystujące metodę z BIOS (co sprawia, że szyfrowanie jest niezależne od OS), by sprawdzić poziom ochrony w zamiennikach dysków w laptopach. Każdy z napędów SATA był zaszyfrowany, z włączonymi kluczami master i użytkownika, tak więc można go było odczytać dopiero po ustawieniu hasła w BIOS-ie.
Napędy SATA i SAS (Serial ATA oraz Serial-Attached-SCSI) - zarówno tradycyjne twarde dyski, jak i SSD - wykorzystują hierarchiczny zestaw instrukcji do szyfrowania danych na dysku. Jeśli napęd zostanie wyjęty z komputera i umieszczony w innej maszynie, pozbawionej klucza szyfrującego (ustawianego w BIOS), dysk jest nie do odczytania i wygląda jakby był czysty lub wypełniony przypadkowymi danymi, bez tablicy partycji czy innej rozpoznawalnej informacji związanej z partycjami i sektorem rozruchowym.
Pomysł zabezpieczający dane w razie kradzieży notebooka, polega na tym, by hasło w BIOS chroniło komputer przed uruchomieniem go przez niepożądaną osobę. W przeszłości złodziej lub informatyk śledczy usunąłby napęd z przejętego komputera i uruchomił go na innej maszynie, na której zawartość dysku mogłaby być widoczna. Jeśli dane byłyby zaszyfrowane to, wykorzystując małe pliki, do skutku próbowano by złamać klucz. Jeśliby się to udało, cała zawartość dysku byłaby jawna.
Chociaż testujący wykorzystywali swoje najlepsze narzędzia, to nie udało im się złamać szyfrowania testowanych dysków. W dodatku dyski zaprezentowały kilka razy większą szybkość odczytu/zapisu niż standardowe napędy z laptopów klasy biznesowej.