Bitlocker ist schon ziemlich sicher, aber nur wenn es korrekt aufgesetzt bzw. eingestellt wird. Bitlocker hat nämlich viele Angriffsflächen, entscheidend hierbei ist die Hardware (CPU) und das verwendete TPM-Modul (fTPM, dTPM usw.) TPM 2.0 + PIN (alphanumerisch) ist Pflicht und softwareseitig nicht zu knacken. Secure-Boot muss im BIOS aktiviert werden, um Angreifer/Ermittler davon abzuhalten, ein Bootkit aufzuspielen, das den VMK (Volume Master Key) unverschlüsselt verarbeitet (Boot-Loader Manipulation). Kernel DMA Protection aktivieren (blockiert Thunderbolt/PCIe-Angriffe). Ruhezustand (Hibernation) bei Windows deaktivieren, sonst liegt der VMK unverschlüsselt im RAM. Intel Prozessoren mit integriertem fTPM (PTT) sind sicherer als AMD Prozessoren (Ryzen). Letztere haben nämlich eine gravierende Sicherheitslücke, die die eigentlich verschlüsselte Kommunikation zwischen dem TPM-Modul und dem Prozessor mittels Glitching (Vault Injection) offenlegt (faulTPM-Angriff). Dedizierte TPM-Module, wie sie oft in Laptops vorkommen (Microsoft Surface etc.) sind über den SPI-Bus angreifbar. Man kann über diese Kommunikationsbrücke die teils unverschlüsselte Kommunikation zwischen dem TPM-Modul und SPI-Bus sniffen und anschließend entschlüsseln. Hierbei liegt der VMK lediglich in hexadezimaler Form vor, was mit simplen Algorithmen entschlüsselt werden kann. Damit ließe sich auch der Anti-Hammering Bruteforceschutz aushebeln. Bitlocker blockiert nach 32 Fehleingaben neue Versuche, was selbst eine 6-stellige PIN sehr sicher macht (Bruteforce würde um die 10 Jahre dauern). Ohne Anti-Hammering ist sowas in 30 Minuten möglich. Es gibt zig Fälle, in denen Bitlocker geknackt werden konnte. Trotzdem gibt es mehr Fälle, in denen es nicht geschafft wurde.