Az MP3 formátumról is ismert Frauenhofer Intézet szakemberei a Trusted Platform Module (TPM) biztonsági chippel is megtámogatott gép ellen hajtottak végre támadást. Az ügyesen kigondolt trükköt még az alkalmi adattolvajok ellen kitalált védelmi módszer sem tudta megakadályozni.
A védett gépek adataihoz való hozzáférést egészen zseniálisan oldották meg a kutatók. Programjuk a bootoláskor betöltődő és PIN-kódot kérő BitLocker szoftvert cseréli le a sajátjára. A kód megszerzése után a támadó program újraindítja a gépet, hagyva, hogy elinduljanak a normál védelmi programok. A frauenhoferesek trükkje a biztonsági tervezés hibáját használja ki. A gép indításakor a biztonsági chip ellenőrzi a rendszert, a lecserélendő bootloader szoftvert viszont nem vizsgálja meg. Ez teszi lehetővé, hogy a támadók kedvükre lecseréljék a merevlemez kódját bekérő programot a sajátjukra.
A támadás végrehajtásához kétszer kell hozzáférni az értékes adatokat tartalmazó számítógéphez. Először, amikor a BitLocker lecserélésekor, másodszor pedig, amikor kinyeri a szoftver által lementett jelszót, és belép a számítógépbe. Körülményessége miatt a módszer nem használható a lopott laptopok feltörésére, alkalmi adatlopásra, de az egy-egy műveletre sokat készülő ipari kémek igencsak örülhetnek neki.
A kutatók szerint a felfedezás arra mutat rá, hogy a Windowsokban található, az alkalmi adattolvajok ellen kifejlesztett védelem nem állítja meg a célzott támadásokat. A tipikus, a gép ellopásával vagy a merevlemez kiszerelésvel járó trükkök ellen jól működő BitLocker mellé komoly fizikai védelem, kérdezősködő biztonsági őr, elzárt laptop szükséges, ha komoly támadók is érdeklődhetnek a számítógépen tárolt titkok iránt.