Il TPM che compromette il sistema operativo è piuttosto improbabile. Il chip parla al computer host tramite un bus seriale a bassa velocità paragonabile a una porta seriale; il codice che gestisce i dati ricevuti su quella porta è molto più semplice di quanto si pensi del codice relativo all'USB, quindi se qualcuno volesse possedere la macchina preferirebbe utilizzare soluzioni basate su USB (specialmente dal momento che non è nemmeno necessario sfruttare eventuali vulnerabilità in USB codice di manipolazione come USB ha una vulnerabilità integrata: si fida di qualsiasi tastiera USB subito.
Ora, se il TPM è buono a quello che dovrebbe fare è un altro problema. Personalmente non mi fido dei TPM per la crittografia a tutto disco, dato che la chiave viene trasmessa in modo non criptato sul bus LPC, quindi per chi ha accesso fisico a una macchina (anche spenta) tutto quello che deve fare per possederlo è connettere una logica analizzatore al bus LPC e prendere la chiave da lì. Una volta fatto, l'attaccante ha sconfitto l'FDE anche se la macchina era spenta, grazie al TPM.
Per quanto riguarda altri usi del TPM in cui genera e detiene una chiave segreta, dipende dal fatto che il produttore non abbia inserito un comando segreto che farebbe in modo che il TPM sputasse fuori la chiave che avrebbe dovuto proteggere (o un "bug" che consentirebbe l'esecuzione di codice arbitrario sul TPM), nonché affidarsi al produttore per avere sufficientemente potenziato il chip contro gli attacchi hardware.