Tudi iz BitLockerja lahko prestrežemo šifrirne ključe
Microsoftovo orodje za šifriranje vsebine diskov BitLocker, ki bi moralo preprečevati dostop do podatkov, četudi izgubimo fizični nadzor nad računalnikom, je luknjičasto. Strokovnjak za varnost Thomas Rot, ki ga na internetu srečujemo pod vzdevkom stacksmashing, je prikazal, kako lahko fizično preberemo šifrirne ključe, ki so shranjeni v varnostnem čipu TPM in jih je BitLocker uporabil za šifriranje vsebine diska.
Ključni problem se skriva v komunikaciji med čipom Trusted Platform Module (TPM) in procesorjem, ki poteka nezaščiteno v besedilni obliki (clear text). V praksi to pomeni, da je prenosnikih Lenovo (in še kakšnih drugih) tudi ob uporabi Windows in TPM 2.0, torej sorazmerno novih tehnologij, brez poznavanja gesla možno izluščiti šifrirni ključ. Zadostuje, da merimo napetost na nekaj priključkih na matični plošči.
V praksi je to seveda nepraktično, zato je Rot izdelal oziroma prilagodil RaspberryPi Pico tako, da prestrezanje ključev avtomatizira. Ta deluje le na nekaj modelih Lenovo, a princip je enak tudi pri drugih računalnikih. Možnih rešitev je več. Najenostavneje je vključiti predzagonsko avtorizacijo s PIN, ki prepreči zagon računalnika brez vnosa PIN, s tem pa tudi napad. Nekateri drugi sistemi pa ločenega modula TPM sploh nimajo, temveč je integriran (fTPM – firmware) v procesor. Tam prisluškovanje vodilu ni možno na tak enostaven način.