En gruppe fra Princeton University har vist, hvordan man forholdsvis let kan omgå kryptering ved at udnytte, at krypteringsnøglen gemmes i RAM’ene, efter man har indtastet kodeordet ved opstart. I modsætning til, hvad mange mennesker tror, så bliver data nemlig ikke slettet øjeblikkeligt fra DRAM, der bruges i mange computere i dag, når computeren slukkes.
En af metoderne, de bruger, er at slukke computeren og sprøjte på RAM’ene med en spraydåse for at køle dem ned, hvorefter hukommelsen vil blive bibeholdt i op til 10 minutter, mere end rigeligt til at overføre RAM’ene til en anden maskine, hvor krypteringsnøglen så kan bruges.
De har ligeledes lavet et program, der virker ved, at man sætter en ekstern harddisk til computeren, man vil angribe, hurtigt slukker for strømmen og starter op igen, hvorefter maskinen vil boote op på den eksterne, hvorpå der er installeret et program, der finder krypteringsnøglen i RAM’ene og booter op, som havde man indtastet kodeordet.
Begge metoder kræver dog, at man får fat i en computer der er tændt, i sleepmode, eller netop slukket, men den virker bl.a. på BitLocker, FileVault, dm-crypt og TrueCrypt.
Klik på overskriften for at se en videodemonstration.