Některé programy pro zabránění útokům používají šifrovací čip TPM. TrueCrypt ho používá také?
Ne.Tyto programy používají TPM pro ochranu proti útokům, které vyžadují, aby útočník měl buďto
administrátorská oprávnění nebo fyzický přístup k počítači a útočník po takovém útoku potřebuje mít přístup k počítači. Pokud však některá z těchto podmínek není splněna, je možné počítač zabezpečit jinak (viz níže) a proto není nutné TMP používat (a spoléhat se na něho).
Pokud útočník má administrátorská práva, může pomocí TPM např. resetovat, zachycovat obsah RAM (obsahující univerzální klíče) nebo obsah souborů uložených na připojených svazcích TrueCrypt (dešifrováni probíhá „on the fly“). Útočníkovi mohou tato data být zasílána přes Internet nebo jsou ukládána na nešifrované místní disky (ze kterých je útočník schopen číst později, až získá fyzický přístup k počítači).
Pokud útočník má fyzický přístup k hardware počítače (a později takový přístup použije), může např. k němu připojit škodlivý prvek (jako je např. hardware snímač stisknutých kláves), čímž lze zachycovat hesla, získá obsah paměti RAM (obsahující univerzální klíče) a obsah uložených souborů na připojených
TrueCrypt (dešifrováni probíhá „on the fly“). Útočníkovi mohou tato data být zasílána přes Internet nebo jsou ukládána na nešifrované místní disky (ze kterých je útočník schopen číst později, až opět získá fyzický přístup k počítači).
Jediná věc, kterou TPM téměř zaručuje, je falešný pocit bezpečí (i název sám, "Trusted Platform Module (platforma důvěryhodného modulu)", je zavádějící a vytváří falešný pocit bezpečí). Pokud jde o skutečnou bezpečnost, je TPM vlastně redundantní (má nadbytečné funkce a provádí je obvykle způsobem, jakým se vytváří tzv. „bloatware“). Tyto se někdy označují jako "bezpečnostní divadlo“ [6].
Další informace naleznete v sekcích Fyzické zabezpečení a Malware.