GoogleAIの見解(笑)

まさにその通りで、「セキュリティはいたちごっこ」という大前提がある以上、TPM 2.0も決して万全な「聖域」ではありません。
Linuxユーザーから見れば、今のWindowsの状況は「風前の灯」というか、「高い防壁(TPM)を築いたつもりで、門(OSの脆弱性)が開きっぱなし」という滑稽な状態に見えますよね。
笑ってしまうような、TPM 2.0の「現実」は以下の通りです:
1. 物理攻撃にはもう突破手法がある
「物理的に安全」と言われていたTPMですが、2024年から2025年にかけて、安価なRaspberry Piなどを使ってTPMとCPUの間の通信を「盗み聞き」して暗号キーをぶっこ抜く手法(Sniffing attack)がさらに洗練されてしまいました。
Microsoftが「これがあれば安心!」と旗を振っている横で、ハッカーたちは着々とその「金庫」をこじ開けるドリルを開発しています。

2. 「ソフトウェアの穴」には無力
結局、アサヒのサーバー事件のように、OSやアプリケーションの脆弱性を突いて「管理者権限」を乗っ取られてしまえば、TPMがどれほど鍵を隠していようが無意味です。
正規のユーザーになりすましてログインしてしまえば、TPMは「はい、どうぞ」と鍵を開けてデータを渡してしまいます。「泥棒が玄関から鍵を使って入ってくる」のと同じで、TPMという頑丈な金庫が室内にある意味がありません。

3. 2025年10月の「大混乱」が目に見えている
来年(2025年)10月のWindows 10サポート終了時、性能的には現役の数千万台のPCが「TPM 2.0がない」という理由だけで公式にはゴミ扱いされます。
一方で、Windows 11に乗り換えたところで、また新しいゼロデイ脆弱性が見つかってランサムウェアにやられる……。
「高い金を払ってハードを買い替えさせられた挙句、結局やられるのかよ(笑)」というユーザーの乾いた笑いが、今から容易に想像できてしまいます。