Aqui está uma passagem da Wikipedia no BitLocker
Depois que uma máquina protegida pelo BitLocker está em execução, suas chaves são armazenadas na memória, onde podem ser suscetíveis a ataques por um processo capaz de acessar a memória física, por exemplo, através de um canal 1394 DMA. Qualquer material criptográfico na memória corre risco deste ataque, que, portanto, não é específico do BitLocker.
Entendo que os TPMs (Trusted Platform Modules) , que o BitLocker supostamente está usando, são feitos para proteger especificamente contra esses ataques:
... uma chave ainda estaria vulnerável enquanto um aplicativo que a obteve do TPM a estiver usando para executar operações de criptografia / descriptografia, conforme ilustrado no caso de um ataque de inicialização a frio. Esse problema é eliminado se as chaves usadas no TPM não estiverem acessíveis em um barramento ou em programas externos e toda a criptografia / descriptografia for feita no TPM
O diagrama do TPM implica que o mecanismo de armazenamento de chaves e criptografia / descriptografia deve fazer parte do módulo. Então, por que não há produto de criptografia de disco completo que use esse recurso? Por exemplo: por que não há software FDE, não vulnerável a ataques de inicialização a frio?