Aquí hay un pasaje de Wikipedia en BitLocker
Una vez que se ejecuta una máquina protegida con BitLocker, sus claves se almacenan en la memoria, donde pueden ser susceptibles de ser atacadas por un proceso que puede acceder a la memoria física, por ejemplo, a través de un canal 1394 DMA. Cualquier material criptográfico en la memoria está en riesgo por este ataque, que, por lo tanto, no es específico de BitLocker.
Entiendo que Trusted Platform Modules (TPM) , que supuestamente está utilizando BitLocker, están diseñados para proteger específicamente contra tales ataques:
... una clave seguirá siendo vulnerable mientras una aplicación de software que la ha obtenido del TPM la está utilizando para realizar operaciones de cifrado / descifrado, como se ha ilustrado en el caso de un ataque de arranque en frío. Este problema se elimina si las claves utilizadas en el TPM no son accesibles en un bus o en programas externos y todo el cifrado / descifrado se realiza en el TPM
El diagrama TPM implica que el almacenamiento de claves y el motor de cifrado / descifrado deberían formar parte del módulo. Entonces, ¿por qué no hay un producto de cifrado de disco completo que use esta función? Por ejemplo: ¿por qué no hay software FDE, no vulnerable a los ataques de arranque en frío?