ビットロッカーは、ハードウェアが最初から安全でないと基本的に役に立たないよ。ブートガードの実装がたくさんあるけど、証明書をハードウェアに組み込むから、OEMだけがブートできるファームウェアを作れるんだ。でも、これらの証明書が漏洩して、署名のあるすべてのハードウェアが危険にさらされた事例が少なくとも2回あったよ。他にもバイパス方法があるしね(ブートガードの中には「フラッシュ」ガードもあって、署名されたファームウェアしかフラッシュできないけど、SPI BIOSチップを直接フラッシュするのは止められない)。誰かがファームウェアのSMMモジュールをパッチして、ビットロッカーのロックアウトをトリガーせずにPCR値を保持するデモを見せてくれたことがあるんだ。つまり、ラップトップやデスクトップを分解してファームウェアをフラッシュするのに約2分あれば、外部からBIOSを書き込むことができるってこと。PIN認証がないと、ラップトップを盗むだけでデータを持ち出せるから、これが一番痛いよ。もしPINがあれば、ユーザーにブートさせる必要があって、その後ネットワーク経由でデータを持ち出すペイロードを落とすか、またラップトップを盗むことになる。復号鍵を暗号化されていないパーティションに書き戻したり、ディスクの最後のセクターを壊してそこに書き込むこともできるからね。* SMMを改造すると、ブートプロセスをパッチして悪意のあるペイロードをハイパーバイザーやカーネルに読み込むことができるよ。