다음은 BitLocker 에서 Wikipedia의 내용입니다.
BitLocker로 보호 된 시스템이 실행되면 해당 키는 메모리에 저장되어 물리적 메모리에 액세스 할 수있는 프로세스 (예 : 1394 DMA 채널)에 의해 공격을받을 수 있습니다. 메모리의 모든 암호화 자료는이 공격의 위험이 있으므로 BitLocker에만 국한되지 않습니다.
BitLocker가 사용하는 것으로 의심되는 TPM (신뢰할 수있는 플랫폼 모듈) 은 이러한 공격으로부터 특별히 보호하기 위해 만들어 졌다는 것을 이해하고 있습니다 .
... 콜드 부팅 공격의 경우와 같이 TPM에서 얻은 소프트웨어 응용 프로그램이이를 사용하여 암호화 / 암호 해독 작업을 수행하는 동안 키는 여전히 취약합니다. 버스 나 외부 프로그램에서 TPM에 사용 된 키에 액세스 할 수없고 모든 암호화 / 암호 해독이 TPM에서 수행되면이 문제가 해결됩니다.
TPM 다이어그램 은 키 저장소 및 암호화 / 암호 해독 엔진이 모듈의 일부 여야 함을 나타냅니다. 그렇다면이 기능을 사용하는 전체 디스크 암호화 제품이없는 이유는 무엇입니까? 예 : 콜드 부팅 공격에 취약하지 않은 FDE 소프트웨어가없는 이유는 무엇입니까?