Microsoft Windows Bitlocker funkcióját sokan használják előszeretettel, ugyanis széles körben elérhető, könnyű bevetni és biztonságosnak mondható, már amennyiben ilyesmi teljes magabiztossággal kijelenthető manapság. A Windows 10 Pro és a Windows 11 Pro operációs rendszerek alatt elérhető szolgáltatás a TPM, azaz a Trusted Platform Module hardverben rejlő lehetőségeket kamatoztatja, és nemcsak külső, alaplapi tüskesorra illeszkedő TPM modullal, hanem belső, processzorba épített fTPM támogatással is igénybe vehető.
Az egyik implementáció egy friss teszt alapján sebezhető, legalábbis erre mutat rá stacksmashing videója, akinek kevesebb mint egy perc alatt sikerült hatástalanítani a Bitlocker funkciót, ehhez pedig csak némi utánajárásra, programozói tudásra, valamint egy 10 dollárnál olcsóbb Raspberry Pi Pico hobbiszámítógépre volt szüksége. Ezekkel karöltve sikeresen megszerezte a mesterkulcsot, ezzel pedig hozzáférhetett a titkosított adatokhoz.
A hiba a jelek szerint csak és kizárólag azokat a megoldásokat érinti, amelyeknél az alaplapra egy külső TPM modul kapcsolódik, itt ugyanis ezt a külső modult használja a rendszer a fontos adatok tárolására, így például a Volume Master Key is itt található. Ezeknél a külső TPM-es rendszereknél a processzor és a TPM modul közötti adatforgalom egy úgynevezett LPC buszon keresztül folyik, ahol az adattitkosítás feloldásához szükséges kulcsok is „közlekednek”. Sajnos ez a busz a gyenge láncszem, ugyanis a boot folyamat során ezen a buszon keresztül titkosítatlanul áramlanak az adatok, vagyis némi tudás és felkészültség birtokában megszerezhetőek a kulcsok.
A teszt alkalmával egy tíz éves noteszgép volt a célpont, amelynél aktív volt a Bitlocker szolgáltatás, és amelynél sikerült megtalálni az LPC buszhoz kapcsolódó kivezetést. Ezen a csatolón keresztül, ami egyébként az M.2-es bővítőhely mellett foglal helye, sikerült olvasni a busz forgalmát. Elméletben ezt a lehetőséget a sokkal modernebb rendszereknél is lehet alkalmazni, amennyiben azok nem processzorba épített, hanem külső TPM modullal rendelkeznek, igaz, a siker érdekében szükség van némi „kutatómunkára” is, hogy az LPC buszhoz tartozó kivezetéseket megtaláljuk.
Az adatok kiolvasása a Raspberry Pi Pico segítségével történt, csak csatlakoztatni kellett azt az említett érintkezőkhöz, majd az eszköz olvasni kezdte a TPM felül érkező, nullákból és egyesekből álló adatfolyamot. A „támadás” sikerrel járt, ugyanis sikerült megszerezni a meghajtóhoz tartozó mesterkulcsot (Volume Master Key), mindezt azért, mert az LPC buszon zajló kommunikációt egyszerűen nem titkosították.
A modern processzorok már beépítve tartalmazzák az fTPM funkciót, nincs szükség külső TPM modul alkalmazására, így a fenti módszer bevetésével nem is támadhatóak ezek a rendszerek, akár Intel, akár AMD processzorról van szó, hiszen az adatforgalom a processzoron belül zajlik.