Может я что то не так понял или действительно при попадании в руки злоумышленника ноутбука зашифрованного с помощью Bitlocker но без аппаратного модуля TPM 2.0 с запросом ПИН-кода перед загрузкой, он не особо напрягаясь сможет с помощью специального ПО получить ключ шифрования BitLocker за секунды и соответственно доступ ко всем данным?
Нет, это не так, за секунды не получится.
Во-первых, Bitlocker по умолчанию работает только с TPM. Если на ноутбуке он отсутствует, вы сможете активировать Bitlocker только с дополнительной политикой.
В режиме работы с TPM Bitlocker хранит ключ расшифровки в TPM, привязывая его к регистрам состояния компьютера. При загрузке ключ извлекается, происходит расшифровка системного диска, далее вы видите диалог входа в пользователя на экране. В этот момент ключ уже находится в оперативной памяти в нешифрованном виде, о чём и говорится в статье Элкомсофта. Вот только чтобы его извлечь из оперативной памяти, нужно либо применять DMA-атаку (шансы на успех на современных системах невелики и исправляются обновлением firmware), либо каким-то образом извлечь его из TPM (например, LPC-сниффингом, применимым только для дискретных TPM с доступом по шине).
Оффлайн подбор пароля на вход в пользователя в этом случае неосуществим.
В режиме работы Bitlocker только по ключу или паролю (без TPM), ключу автоматически взяться неоткуда — вам необходимо либо вводить пароль при каждой загрузке, либо использовать ключ-флешку. Злоумышленник в этом случае может перебирать пароль к тому оффлайн, имя дамп диска.