Ecco un passaggio da Wikipedia su BitLocker
Una volta in esecuzione una macchina protetta da BitLocker, le sue chiavi vengono archiviate in memoria dove possono essere suscettibili agli attacchi di un processo in grado di accedere alla memoria fisica, ad esempio attraverso un canale DMA 1394. Qualsiasi materiale crittografico in memoria è a rischio a causa di questo attacco, che pertanto non è specifico di BitLocker.
Sono consapevole del fatto che Trusted Platform Modules (TPM) , che BitLocker sta presumibilmente utilizzando, sono realizzati per proteggere specificamente da tali attacchi:
... una chiave sarebbe ancora vulnerabile mentre un'applicazione software che l'ha ottenuta dal TPM la sta usando per eseguire operazioni di crittografia / decrittografia, come è stato illustrato nel caso di un attacco di avvio a freddo. Questo problema viene eliminato se le chiavi utilizzate nel TPM non sono accessibili su un bus o su programmi esterni e tutta la crittografia / decrittografia viene eseguita nel TPM
Il diagramma TPM implica che l'archiviazione delle chiavi e il motore di crittografia / decrittazione dovrebbero far parte del modulo. Quindi, perché non esiste un prodotto di crittografia del disco completo che utilizza questa funzione? Ad esempio: perché non esiste un software FDE, non vulnerabile agli attacchi di avvio a freddo?