Wirklich großartige Forschung, die zeigt, wie man SGX mit physischem Zugriff auf die CPU vollständig brechen kann. Ähnliches gilt für TDX und SEV-SNP. Diese Bedrohungsvektoren sind ausdrücklich außerhalb des Bedrohungsmodells, was bedeutet, dass die Anbieter sich bewusst sind, dass diese Bedrohungsvektoren existieren. HiEver