Aquí hay un pasaje de Wikipedia en BitLocker
Una vez que se ejecuta una máquina protegida con BitLocker, sus claves se almacenan en la memoria, donde pueden ser susceptibles de ser atacadas por un proceso que puede acceder a la memoria física, por ejemplo, a través de un canal 1394 DMA. Cualquier material criptográfico en la memoria está en riesgo por este ataque, que, por lo tanto, no es específico de BitLocker.
Entiendo que Trusted Platform Modules (TPM) , que supuestamente está utilizando BitLocker, están diseñados para proteger específicamente contra tales ataques:
... una clave seguirá siendo vulnerable mientras una aplicación de software que la ha obtenido del TPM la está utilizando para realizar operaciones de cifrado / descifrado, como se ha ilustrado en el caso de un ataque de arranque en frío. Este problema se elimina si las claves utilizadas en el TPM no son accesibles en un bus o en programas externos y todo el cifrado / descifrado se realiza en el TPM
El diagrama TPM implica que el almacenamiento de claves y el motor de cifrado / descifrado deberían formar parte del módulo. Entonces, ¿por qué no hay un producto de cifrado de disco completo que use esta función? Por ejemplo: ¿por qué no hay software FDE, no vulnerable a los ataques de arranque en frío?
fuente
Del artículo de Wikipedia sobre TPM , la especificación de TPM detalla "un criptoprocesador seguro que puede almacenar claves criptográficas que protegen la información", en otras palabras, una pieza de hardware generalizada que realiza operaciones criptográficas para el usuario.
TPM está generalizado para ser accesible desde el sistema operativo y el software posterior, y por lo tanto, es inherentemente limitado en seguridad debido a su diseño: los programas deben ejecutarse desde algún lugar y, por lo tanto, deben cargarse en la RAM. Varios otros programas utilizan el módulo TPM para fines de autenticación (por ejemplo, algunas redes de seguridad corporativas) o para evitar que computadoras no autorizadas accedan a una red en particular.
Esto no se limita a BitLocker, y otras soluciones que usan el TPM también deben tener cuidado para mitigar los riesgos de ataques de arranque en frío / copia de RAM.
En teoría, sería posible tener un disco duro que se autocifra de manera similar a un módulo TPM autocerrado. Sin embargo, esto plantea una limitación muy severa: el usuario final no puede conocer la clave de descifrado (de lo contrario, un virus u otro software también podría determinarla), por lo que sería imposible recuperar los datos si fuera necesario, ya que usted no tiene forma de obtener la clave para descifrarlo.
Este documento que ilustra los ataques de arranque en frío en casi todos los esquemas de cifrado de disco completo puede ser útil:
fuente