A Quarkslab biztonságtechnikai cég két új, a TPM 2.0-t érintő sérülékenységet fedezett fel, amelyek közül az első írásnál, a második pedig olvasásnál teszi lehetővé az ellenőrzött területen kívüli memória hozzáférést. A két hiba kritikus volta elsősorban abból adódik, hogy mindkettő kihasználható akkor is, ha egy alkalmazás normál felhasználói jogosultságokkal (tehát admin jogok nélkül) fut. A dolog lehetőséget teremt ugyanis arra, hogy egy kártékony kód a TPM 2.0 modul megkerülésével szoftvert telepítsen a számítógépre.
Óvatos becslések szerint is 2 milliárd eszköz lehet érintett, hiszen a TPM 2.0 nemcsak asztali PC-kben és notebookokban, hanem szerverekben, IoT eszközökben, stb. is megtalálható, és az utóbbi 10 évben a legelterjedtebb hardveres biztonsági megoldássá vált a piacon. Egyelőre úgy fest, hogy a sérülékenység könnyen nem kezelhető, ha valaki bejut az adott eszközre, akkor onnantól „szabad a pálya”. A TPM szabványt gondozó Trusted Computing Group viszont már kiadta azt az eljárást, amivel a sérülékenységeket orvosolni lehet, most a hardvergyártókon a sor, hogy ezt alapul véve javítsák termékeiket.