Este artículo describe cómo una determinada herramienta de hacking, que podría ser implementada por un disco duro La puerta trasera basada en el firmware de la unidad, se puede usar para obtener información crucial de la RAM y luego almacenarla en un área pequeña en el firmware, que se recuperará más tarde para ayudar a descifrar la unidad.
Por ejemplo, si usa bitlocker, dicha información crucial podría ser cualquier archivo llamado "Bitlocker Recovery Key *" (se le solicita al usuario que guarde dichos archivos cuando habilite el cifrado). Una técnica más sofisticada sería obtener la clave de sustitución de la memoria, en el mismo principio que a cold boot attack .