No he podido encontrar ninguna información sobre informática de confianza en Internet. Estoy razonablemente seguro de que su manifestación de software puede ser ignorada por un disco activo de Linux, pero ¿qué pasa con las versiones de hardware?
El Módulo de plataforma confiable que está integrado en todo nuevos procesadores Intel no ha existido por mucho tiempo y no tengo conocimiento de ningún ataque público conocido directamente contra el TPM.
Sin embargo, un principio importante de seguridad " El sistema en su totalidad es tan sólido como su enlace más débil. " Por lo tanto, la forma de omitir el TPM realmente depende de cómo se usa el TPM. Un buen ejemplo es ChromeOS usando TPM para administrar las claves de cifrado . Sin embargo, la clave de cifrado del usuario se basa en su contraseña, que se puede obtener con un Hardware Keylogger , Phising, Rubber Hose Cryptanalysis , u otros medios.
Aunque TPM es probablemente una buena solución para el almacenamiento de claves, hay muchas formas de obtener secretos.
Hay muchas maneras de usar la computación confiable. Dependiendo del uso dependería de qué ataques se apliquen, hasta ahora conozco los ataques de restablecimiento de TPM que encuentran una manera de hacer glitch en el chip de TPM para restablecerse, que a veces requieren acceso físico al procesador: .dartmouth.edu / ~ pkilab / sparks / "> enlace
También se habló en Blackhat DC en 2009 sobre un método para eludir la tecnología de ejecución confiable de Intel®, que se supone debe imponer un arranque a un sistema confiable conocido: enlace
Como se señaló en el otro comentario, depende de cómo se use, por el "flagelo de la libertad, en Internet". ¿Supongo que te refieres a UEFI SecureBoot las cosas que Microsoft ha ordenado para instalar Windows 8 en procesadores ARM? Si es así, esta es una implementación nueva y no creo que haya ningún ataque específico contra ella todavía.
Las cosas de TPM nunca se diseñaron para que el consumidor básico las usara o los OEM eran para que los administradores ayuden a proteger sus redes corporativas al poder verificar que el sistema que se está ejecutando es un sistema conocido antes de liberar claves de cifrado.
Lea otras preguntas en las etiquetas hardware trusted-computing