Ось уривок з Вікіпедії на BitLocker
Після запуску машини, захищеної BitLocker, її ключі зберігаються в пам'яті, де вони можуть бути сприйнятливими до атаки через процес, який може отримати доступ до фізичної пам'яті, наприклад, через канал DMA 1394. Будь-який криптографічний матеріал у пам'яті загрожує цією атакою, що, отже, не є специфічним для BitLocker.
Наскільки я розумію, модулі довіреної платформи (TPM) , які нібито використовує BitLocker, зроблені спеціально для захисту від таких атак:
... ключ все ще буде вразливим, поки програмне забезпечення, яке отримало його від TPM, використовує його для виконання операцій шифрування / дешифрування, як було показано у випадку атаки холодного завантаження. Ця проблема усувається, якщо ключі, які використовуються в TPM, недоступні в шині або для зовнішніх програм, і все шифрування / розшифрування здійснюється в TPM
Схема TPM передбачає, що двигун зберігання та шифрування / розшифрування ключів повинен бути частиною модуля. Отже, чому не існує повного продукту шифрування диска, який використовує цю функцію? Наприклад: чому не існує програмного забезпечення FDE, не вразливого до атак холодного завантаження?