Die anfänglichen Trusted Computing plattformen werden für jeden angreifbar sein, der genug Werkzeuge und Geduld hat, die Hardware zu knacken z.B indem man den unverschlüsselten Datenverkehr auf dem Bus zwischen der CPU und dem TCP-Chip abhört. Sobald aber der TCP-Chip in Phase zwei in der CPU...