Đây là đoạn văn từ Wikipedia trên BitLocker
Khi máy được bảo vệ BitLocker đang chạy, các khóa của nó được lưu trữ trong bộ nhớ nơi chúng có thể dễ bị tấn công bởi một quá trình có thể truy cập bộ nhớ vật lý, ví dụ, thông qua kênh DMA 1394. Bất kỳ tài liệu mật mã nào trong bộ nhớ đều có nguy cơ từ cuộc tấn công này, do đó, không dành riêng cho BitLocker.
Theo hiểu biết của tôi rằng các Mô-đun nền tảng đáng tin cậy (TPM) , mà BitLocker bị cáo buộc sử dụng được tạo ra để bảo vệ cụ thể chống lại các cuộc tấn công như vậy:
... một khóa vẫn có thể bị tổn thương trong khi một ứng dụng phần mềm lấy được từ TPM đang sử dụng nó để thực hiện các hoạt động mã hóa / giải mã, như đã được minh họa trong trường hợp tấn công khởi động lạnh. Vấn đề này được loại bỏ nếu (các) khóa được sử dụng trong TPM không thể truy cập được trên xe buýt hoặc các chương trình bên ngoài và tất cả mã hóa / giải mã được thực hiện trong TPM
Sơ đồ TPM ngụ ý rằng bộ lưu trữ khóa và công cụ mã hóa / giải mã phải là một phần của mô-đun. Vậy, tại sao không có sản phẩm mã hóa toàn bộ đĩa, sử dụng tính năng này? Vd: tại sao không có phần mềm FDE, không dễ bị tấn công khởi động lạnh?