Funcția Bitlocker pentru Windows este utilizată pe scară largă ușor de implementat și sigură, cel puțin, pe moment. Serviciul, disponibil în cadrul Windows 10 Pro și Windows 11 Pro, valorifică potențialul hardware-ului TPM, sau Trusted Platform Module, și poate fi utilizat nu numai cu un modul TPM extern care se potrivește pe header-ul de pini al plăcii de bază, ci și cu suport fTPM intern integrat în procesor.
Una dintre implementări este vulnerabilă, conform unui test recent, cel puțin așa cum se arată într-un videoclip realizat de stacksmashing, care a reușit să dezactiveze Bitlocker în mai puțin de un minut, cu doar câteva teste, abilități de programare, și un calculator hobby Raspberry Pi Pico, care costă mai puțin de 10 dolari. Cu ajutorul acestora, a reușit să obțină cu succes cheia principală și a reușit să acceseze datele criptate.
Eroarea pare să afecteze doar soluțiile cu un modul TPM extern, atașat la placa de bază, în cazul în care acest modul extern este utilizat pentru a stoca date importante, cum ar fi cheia principală. În aceste sisteme TPM externe, traficul de date între procesor și modulul TPM este gestionat de un așa-numit bus LPC, unde sunt "transportate" cheile pentru deblocarea datelor. Din nefericire, această magistrală este veriga slabă, deoarece în timpul procesului de pornire, datele circulă necriptate pe această magistrală, adică cheile pot fi obținute cu anumite cunoștințe și pregătire.
Ținta testului a fost un notebook vechi de zece ani cu Bitlocker activat, unde a fost găsită ieșirea din busul LPC. Prin intermediul acestui conector, care se află lângă slotul M.2, am reușit să citim traficul de pe bus. Teoretic, acest lucru poate fi aplicat la sisteme mult mai moderne, care au un modul TPM extern, deși pentru a reuși este nevoie de o anumită "cercetare" pentru a găsi ieșirile asociate cu busul LPC.
Datele au fost citite cu ajutorul Raspberry Pi Pico, trebuie doar să îl conectați la pinii menționați și dispozitivul va citi fluxul de date provenind de la interfața TPM. "Atacul" a fost un succes, deoarece a fost obținută cheia principală de codificare pentru unitate.
Procesoarele moderne au deja fTPM încorporat, nefiind nevoie de un modul TPM extern, astfel încât metoda de mai sus nu poate fi folosită pentru a ataca aceste sisteme, fie că este vorba de procesoare Intel sau AMD, deoarece traficul de date este gestionat în interiorul procesorului.