Supponiamo di avere un sistema il cui disco OS è crittografato con bitlocker e utilizza l'autenticazione TPM + PIN per autenticare il percorso di avvio contro la manomissione. A quanto ho capito, questa configurazione protegge teoricamente dai bootkits che altrimenti potrebbero surrettiziamente registrare la password o la chiave utilizzata per decrittografare Disco del sistema operativo. Cioè, protegge contro questo tipo di "malefico attacco di cameriera" .
Esiste un modo per simulare in modo affidabile la manomissione del percorso di avvio per verificare se l'autenticazione del percorso di avvio funzioni effettivamente?
Conosco questa implementazione dell'attacco malvagio cameriera ma è stato progettato per attaccare TrueCrypt, non Bitlocker.