Стали доступны исходники программ, которые позволяют извлекать
криптографические ключи из памяти компьютера после его рестарта. Сама атака была
впервые продемонстрирована
в феврале, но утилиты для хака выложены для доступа только сейчас.
Атака позволяет получить доступ к компьютеру, диск которого защищен
программой шифрования, например TrueCrypt. Если компьютер оставлен без присмотра
с заставкой экрана, которая требует введения имени и пароля для входа в систему,
то получить доступ можно перезагрузив компьютер с внешнего носителя или по сети
и считать содержимое рабочей памяти, в которой находится ключ для дешифрации.
Атака осуществима из-за того, что современные чипы памяти DRAM, несмотря на
общераспространенное мнение, сохраняют данные в течении секунд или даже минут
после снятия напряжения. Путём охлаждения чипа можно добиться увеличения этого
времени до нескольких часов. После того как содержимое памяти было считано, из
полученного дампа памяти с помощью программ извлекается ключ.
Саму утилиту и дополнительную информацию можно найти тут: