A Stockholmban zajló SEC-T kiberbiztonsági konferencián az F-Secure két kutatója, Olle Segerdahl és Pasi Saarinen részletesen bemutatták, a hekkerek hogyan tudják a firmware sebezhetőségét kihasználva kikapcsolni a fejlesztő által alkalmazott védelmet, és bármilyen titkosított adatot kinyerni a RAM-okból.
Az úgynevezett cold boot támadásokra az jellemző, hogy a számítógéphez történő fizikai hozzáférést követően, a gép újraindítása után lehetővé teszik a titkosítási kulcsok ellopását a DRAM és SRAM memória modulokból.
Az F-Secure csapata azt is bemutatta, hogy a firmware sebezhetőségét kihasználva más érzékeny adatokhoz, így jelszavakhoz is hozzá lehet férni a rendszeren.
A támadástípus egyaránt érinti a Microsoft BitLockerét és az Apple FileVault Moreoverét, és a laptopok vannak a legnagyobb veszélyben, mert ezek könnyebben mozgathatók: a támadóknak ugyanis fizikailag is hozzá kell férnie a rendszerhez, és biztonságos helyre vinnie az adatkinyerési procedúra végrehajtására.
A kutatók szerint elvileg az eszköz működése közben is lehetőség van a RAM meghekkelésére.