В опублікованому днями відеоролику демонструється, як за допомогою Raspberry Pi Pico можна отримати доступ до захищеного BitLocker ноутбука менш ніж за хвилину, за умови, що є фізичний доступ до пристрою.
Для демонстрації використовувався ноутбук Lenovo, хоча вразливим може виявитися й інше обладнання. Техніка також ґрунтується на наявності модуля довіреної платформи (TPM), окремого від процесора. У багатьох випадках ці два модулі поєднані, і в цьому разі продемонстрована техніка не може бути використана.
Однак у разі пристрою, захищеного BitLocker, отримати доступ до зашифрованого сховища виявиться досить просто. Суть полягає в підборі ключа до пристрою під час його передачі від TPM до процесора. Зауважимо, що ключ не зашифрований.
У цьому конкретному ноутбуці є з'єднання, які можна використовувати разом із користувацьким роз'ємом для доступу до сигналів між чіпами. А якщо додати аналізатор, що працює на Raspberry Pi Pico, і менш ніж за $10, витрачених на компоненти, можна отримати майстер-ключ для апаратного забезпечення ноутбука.
Microsoft визнала, що такі атаки можливі, хоча й описує їх як "цілеспрямовану атаку з великою кількістю часу; зловмисник розкриває корпус, паяє і використовує складне обладнання або програмне забезпечення". Однак якщо обладнання вразливе, його можна захистити за допомогою PIN-коду.